Независимый ИБ-исследователь обнаружил в маршрутизаторах тайваньской компании Arcadyan уязвимость внедрения команд (CVE-2024-41992), которая позволяет злоумышленникам получить полный контроль над устройством. Оказалось, что роутеры содержат уязвимый код Wi-Fi Test Suite, созданный Wi-Fi Alliance и вообще не предназначенный для использования в производственных средах.
Еще в апреле 2024 года эту проблему обнаружил специалист, известный под ником fj016, и впервые информация о ней была опубликована на SSD Secure Disclosure в августе 2024 года. Чуть позже исследователь обнародовал подробности о баге в своем блоге, а также выложил на GitHub PoC-эксплоит.
Фактически, изучая свой маршрутизатор Arcadyan FMIMG51AX000J fj016 обнаружил в нем компоненты тестового набора Wi-Fi Test Suite, созданного Wi-Fi Alliance, и именно с ним оказалась связана уязвимость.
Wi-Fi Test Suite представляет собой интегрированную платформу, разработанную Wi-Fi Alliance, которая помогает автоматизировать тестирование различных Wi-Fi компонентов и устройств. При этом опенсорсные составляющие набора доступны в открытом доступе, но полный набор предоставляется только участникам Wi-Fi Alliance.
Как предупреждает теперь CERT/CC, обнаруженная уязвимость позволяет локальному неаутентифицированному злоумышленнику эксплуатировать Wi-Fi Test Suite, отправляя специально подготовленные пакеты, позволяющие выполнять произвольные команды с привилегиями root на уязвимых маршрутизаторах.
«Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить полный административный контроль над устройством», — пишут специалисты.
В CERT/CC подчеркивают, что Wi-Fi Test Suite в принципе не предназначен для использования в производственных средах, хотя в этом случае он и был обнаружен в составе серийных маршрутизаторов.
Разработчики Arcadyan до сих пор не выпустили патч, но другим производителям, применяющим Wi-Fi Test Suite, рекомендуется либо полностью удалить его с устройств, либо обновить до версии 9.0 или более поздней, чтобы снизить риски.