Популярный усилитель Wi-Fi от D-Link позволяет взломать все подключённые устройства

Усилитель сигнала Wi-Fi D-Link DAP-X1860 , работающий на технологии WiFi 6, подвержен уязвимости, которая приводит к отказу в обслуживании (Denial of Service, DoS) и удаленному внедрению команд.

Команда немецких исследователей RedTeam, обнаружившаяуязвимость CVE-2023-45208 , сообщила, что D-Link проигнорировала многократные предупреждения специалистов об ошибке, и исправления не были выпущены.

Проблема заключается в функции сканирования сети D-Link DAP-X1860, а именно в невозможности разобрать SSID (Service Set Identifier), содержащие апостроф (‘) в названии, ошибочно интерпретируя его как признак завершения команды.

Технически проблема происходит из функции “parsing_xml_stasurvey” в библиотеке “libcgifunc.so”, которая содержит системную команду для выполнения. Однако из-за отсутствия очистки SSID в продукте, злоумышленник может легко злоупотребить этой функцией в злонамеренных целях.

Киберпреступник, находящийся в пределах действия усилителя, может создать сеть Wi-Fi и дать ей название, похожее на название сети цели, и включить апостроф в название, например, “John’s Network”. Когда устройство попытается подключиться к этому SSID, оно выдаст “Error 500: Internal Server Error”, перестав нормально работать.

Если злоумышленник добавит второй раздел к SSID, который содержит команду оболочки, разделенную “&&”, например, “Test’ && uname -a &&”, усилитель выполнит команду “uname -a” при настройке/сканировании сети.

Все процессы на усилителе, включая любые команды, внедренные хакером, выполняются с привилегиями root, что позволяет злоумышленнику проверить другие устройства, подключенные к усилителю, и продвинуться дальше по сети. Самым сложным условием для атаки является принудительное сканирование сети на целевом устройстве, но это возможно путем выполнения атаки деаутентификации.

Несколько легкодоступных программ могут генерировать и отправлять пакеты деаутентификации усилителю, отключая его от основной сети и вынуждая цель выполнить сканирование сети.

Исследователи RedTeam обнаружили этот недостаток в мае 2023 года и сообщили о нем D-Link, но, несмотря на множественные попытки связаться, ответ так и не был получен. Другими словами, D-Link DAP-X1860 по-прежнему уязвим для атак, и относительно простой механизм эксплуатации делает ситуацию опасной.

Владельцам усилителей DAP-X1860 рекомендуется ограничивать ручное сканирование сети, относиться с подозрением к внезапным отключениям и выключать усилитель, когда он не используется. Специалисты также советуют рассмотреть возможность размещения IoT-устройств и усилителей на отдельной сети, изолированной от чувствительных устройств, хранящих личные или рабочие данные.

Public Release.