Компания D-Link исправила несколько критических уязвимостей в трех популярных моделях беспроводных маршрутизаторов. Баги позволяли удаленным злоумышленникам выполнить произвольный код или получить доступ к устройствам с использованием жестко заданных учетных данных.
Уязвимости затрагивают модели Wi-Fi 6 маршрутизаторов серии DIR-X и mesh-девайсы COVR:
- COVR-X1870 (неамериканская версия) с прошивкой версии v1.02 и ниже;
- DIR-X4860 с прошивкой v1.04B04_Hot-Fix и старше;
- DIR-X5460 с прошивкой v1.11B01_Hot-Fix и старше.
В бюллетене безопасности компании перечислены пять багов, три из которых имеют статус критических:
- CVE-2024-45694 (9,8 балла по шкале CVSS) — переполнение буфера стека, позволяющее неаутентифицированным удаленным злоумышленникам выполнить произвольный код на устройстве;
- CVE-2024-45695 (9,8 балла по шкале CVSS) — еще одно переполнение буфера стека, позволяющее неаутентифицированным удаленным злоумышленникам выполнить произвольный код;
- CVE-2024-45696 (8,8 балла по шкале CVSS) — злоумышленники могут принудительно включить службу telnet, используя жестко закодированные учетные данные в локальной сети;
- CVE-2024-45697 (9,8 балла по шкале CVSS) — telnet включается при подключении порта WAN, что позволяет получить удаленный доступ с использованием жестко закодированных учетных данных;
- CVE-2024-45698 (8,8 балла по шкале CVSS) — некорректная проверка ввода в telnet позволяет удаленным злоумышленникам войти в систему и выполнять команды на уровне ОС с жестко закодированными учетными данными.
D-Link рекомендует своим клиентам как можно скорее обновить прошивки до версий 1.03B01 для COVR-X1870, 1.04B05 для DIR-X4860 и DIR-X5460A1_V1.11B04 для DIR-X5460.
Дело в том, что, по словам представителей компании, некоторые из этих проблем были публично раскрыты до выхода патчей, что «подвергало конечных пользователей рискам». О каком именно раскрытии идет речь, в D-Link не уточнили.
При этом подчеркивается, что пока компании неизвестно и случаях эксплуатации этих уязвимостей злоумышленниками.