[ad_1]
D-Link a publié un correctif du micrologiciel pour corriger plusieurs vulnérabilités du routeur Internet sans fil basé sur le DIR-3040 AC3000.
Après une exploitation réussie, ils peuvent permettre aux attaquants d’exécuter du code arbitraire sur des routeurs non corrigés, d’accéder à des informations sensibles ou de bloquer les routeurs après avoir déclenché un état de déni de service.
Les failles de sécurité du DIR-3040 découvertes et signalées par Dave McDaniel, chercheur en sécurité chez Cisco Talos, incluent les mots de passe codés en dur, l’injection de commandes et les bogues de divulgation d’informations.
Contournement de l’authentification via des requêtes spécialement conçues
Les vulnérabilités CVE-2021-21818 et CVE-2021-21820 de mot de passe et d’informations d’identification codées en dur [1, 2] existent dans le gestionnaire de routage IP Zebra du routeur et la fonctionnalité Libcli Test Environment.
Les deux permettent aux acteurs malveillants ciblant les routeurs D-Link DIR-3040 vulnérables de contourner le processus d’authentification configuré par l’administrateur du logiciel.
Les attaquants peuvent les déclencher en envoyant une séquence de requêtes réseau spécialement conçues qui conduisent respectivement à un déni de service et à l’exécution de code sur le routeur ciblé.
CVE-2021-21819, une vulnérabilité critique d’injection de commandes de système d’exploitation trouvée dans la fonctionnalité d’environnement de test Libcli du routeur, peut également être exploitée par des adversaires pour l’exécution de code.
De plus, il permet de démarrer un « service telnet caché peut être démarré sans authentification en visitant https:///start_telnet » et connectez-vous à l’environnement de test Libcli à l’aide d’un mot de passe par défaut stocké sous forme non cryptée sur le routeur.
Vulnérabilités corrigées dans le correctif du micrologiciel
D-Link a résolu les bogues trouvés dans la version 1.13B03 du micrologiciel et a publié un correctif du micrologiciel pour tous les clients concernés le 15 juillet 2021, disponible en téléchargement ici.
La liste complète des vulnérabilités corrigées par D-Link avec ces correctifs comprend :
- CVE-2021-21816 – Divulgation d’informations Syslog…
Voir la source de cette publication
[ad_2]