Компания D-Link сообщила, что четыре уязвимости удаленного выполнения кода (RCE), затрагивающие все версии маршрутизаторов DIR-846W, не будут устранены, поскольку срок поддержки этих устройств уже истек.

RCE-уязвимости, три из которых имеют статус критических и не требуют аутентификации, были обнаружены ИБ-исследователем под псевдонимом yali-1002, который опубликовал минимальные сведения об этих проблемах 27 августа 2024 года в своем GitHub-репозитории. От публикации proof-of-concept эксплоитов специалист воздержался.

Краткое описание багов выглядит следующим образом:

  • CVE-2024-41622 — уязвимость удаленного выполнения команд через параметр tomography_ping_address в интерфейсе /HNAP1/ (9,8 балла по шкале CVSS);
  • CVE-2024-44340 — RCE-уязвимость в параметрах smartqos_express_devices и smartqos_normal_devices в SetSmartQoSSettings, требующая аутентификации (8,8 балла по шкале CVSS);
  • CVE-2024-44341 — RCE через параметр lan(0)_dhcps_staticlist, которую можно использовать через модифицированный POST-запрос (9,8 балла по шкале CVSS);
  • CVE-2024-44342 — RCE через параметр wl(0).(0)_ssid (9,8 балла по шкале CVSS).

Хотя представители D-Link признали наличие проблем и их серьезность, в компании сообщили, что срок поддержки устройств истек в 2020 году, а значит, обновлений для устранения этих багов можно не ждать.

«D-Link настоятельно рекомендует прекратить использование данного продукта и предупреждает, что любое дальнейшее использование может представлять опасность для подключенных к нему устройств», — предупреждает производитель в своем бюллетене безопасности.

Стоит отметить, что маршрутизаторы DIR-846W в основном продавались за пределами США, и эта модель все еще доступна на некоторых рынках, включая страны Латинской Америки.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии