A Zyxel, a D-Link és a Netgear vezeték nélküli útválasztók számos biztonsági rése lehetővé teszi az eszköz távoli elérését hitelesítés nélkül.
- Úgy találták, hogy a Zyxel vezeték nélküli útválasztók (CVE-2025-0890) előre meghatározott jelszavakkal rendelkező fiókokat tartalmaznak, amelyek lehetővé teszik az eszközhöz való hozzáférést. A firmware elemzése kimutatta, hogy az /etc/default.cfg fájl előre meghatározott fiókokkal rendelkezik: supervisor:zyad1234, admin:1234 és zyuser:1234. Ezen túlmenően az eszközökön sérülékenységeket (CVE-2024-40890, CVE-2024-40891) azonosítottak, amelyek lehetővé teszik a rendszerparancsok helyettesítését, amikor speciálisan kialakított POST-kérést küldenek a webes felületen lévő CGI-szkripteknek, vagy amikor telneten keresztül biztosított műveleteket futtatnak. A gyártó korlátozott hozzáférést biztosít a telneten keresztül, csak bizonyos műveleteket tesz lehetővé, mint például a ping és a tftp.
Kiderült, hogy a bevezetett korlátozások megkerülhetők, és root jogokkal teljes shell-hozzáférés érhető el például a „tftp -h || sh". E problémák kombinációja lehetővé teszi egy távoli, hitelesítés nélküli támadó számára, hogy telneten vagy webes felületen keresztül csatlakozzon az eszközhöz, és root jogosultságokkal hajtsa végre a kódját. A hálózaton már rögzítették, hogy ezeket a sebezhetőségeket Mirai kártevők telepítésére használják az eszközökre.
A biztonsági rés a következő eszközmodelleket érinti: VMG1312-B10*, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, SBG8924-B10A, SBG3300A,3500. A Zyxel azt mondta, hogy nem ad ki firmware-frissítést azoknak a problémáknak a megoldására, amelyeket az említett eszközök támogatási időszaka lejárt. Ezenkívül az is szerepel, hogy a problémás eszközökön a webes felülethez és a telnethez való hozzáférés alapértelmezés szerint le van tiltva a külső hálózatról érkező kérések esetén. A sérülékenységet azonosító kutatók ugyanakkor a FOFA és a Censys szolgáltatások segítségével mintegy 1500 sebezhető eszközt találtak, amelyek telneten keresztül fogadnak kéréseket külső hálózatról.
- A D-Link DSL-3788 sorozatú vezeték nélküli útválasztókban egy biztonsági rést (CVE-2024-57440) azonosítottak, amely hitelesítés nélkül távoli kódfuttatást tesz lehetővé az eszközön. A támadás végrehajtásához elegendő egy kérést küldeni a webproc CGI-szkriptnek a sessionid mezőben túl nagy értékkel, ami puffertúlcsorduláshoz vezet. A problémát a COMM_MakeCustomMsg függvény bemeneti méretének ellenőrzésének hiánya okozza. A D-Link kijavította a problémát az 1.01R1B037 firmware-frissítésben
- Két sebezhetőséget fedeztek fel a Netgear vezeték nélküli útválasztókban. Az első biztonsági rés a Netgear XR1000, XR1000v2 és XR500 modelleket érinti, és távoli kódfuttatást tesz lehetővé az eszközön hitelesítés nélkül. A második biztonsági rés a Netgear WAX206, WAX220 és WAX214v2 modelleket érinti, és lehetővé teszi az eszközhöz való hozzáférést a hitelesítési folyamat megkerülésével. A sérülékenységek kihasználásának részleteit egyelőre nem hozták nyilvánosságra. A sebezhetőségeket a februári firmware-frissítések javították ki.
Forrás: opennet.ru
