Reklama

Cyberbezpieczeństwo

RCE w D-Link NAS. Poprawek nie będzie

Zdalne wykonanie kodu w niewspieranym sprzęcie D-Link
Zdalne wykonanie kodu w niewspieranym sprzęcie D-Link
Autor. Pete Linforth, https://pixabay.com/pl/illustrations/kontrola-nadz%C3%B3r-cenzura-4518860/

Podatności wykrywane w niewspieranym sprzęcie są szczególnie groźne, ponieważ producent nie będzie publikował stosownych poprawek bezpieczeństwa. Właśnie w takich urządzeniach od D-Link znaleziono możliwość zdalnego wykonania kodu (RCE, ang. Remote Code Execution). Wiadomo również, że nie zostaną opublikowane łatki. Co należy zrobić?

D-Link poinformował w komunikacie o wykryciu dwóch podatności. Nadano im identyfikatory CVE-2024-3272 i CVE-2024-3273. Ich CVSS Score to 9.8/10. Podatności dotyczą 20 różnych modeli D-Link NAS. Urządzenia należą do kategorii End-of-life (EOL), czyli sprzętu którego wsparcie techniczne zostało zakończone.

Jedyny sposób na załatanie podatności to wymiana sprzętu.

Czytaj też

Reklama

Jakiego sprzętu dotyczą podatności?

Luki bezpieczeństwa dotyczą 20 modeli serwerów NAS (ang. Network Attached Storage). Ich wsparcie techniczne zostało zakończone kilka-kilkanaście lat temu. Rekordowy NAS nie jest wspierany od 15 lat.

D-Link wylistował wszystkie modele, które są podatne na RCE. Jedyną rekomendacją jest wymiana urządzenia na wspierane przez producenta.

Lista modeli, w których wykryto luki bezpieczeństwa
Lista modeli, w których wykryto luki bezpieczeństwa
Autor. https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10383

Czytaj też

Reklama

Jak duża jest skala podatności?

W raporcie netsecfish wskazano, że z poziomu internetu widoczne jest ponad 92 tys. podatnych urządzeń. Censys twierdzi, że podatne jest 6 tysięcy urządzeń.

Szacowana skala podatnych urządzeń wg netsecfish
Szacowana skala podatnych urządzeń wg netsecfish
Autor. https://raw.githubusercontent.com/netsecfish/dlink/main/fofa-result.png

„Tak naprawdę nie udało się wykryć 92,289 ani 55,138 (podatnych - przyp. red.) urządzeń NAS firmy D-Link, jak sugeruje zrzut ekranu. Nasze wyniki pokazują, że tylko 5916 hostów odpowiada wskaźnikom opublikowanym w CVE” - twierdzi Censys

Co ciekawe, podatność została opublikowana na GitHubie 26 marca br., lecz została publicznie zauważona dopiero 4 kwietnia.

Czytaj też

Reklama

Publiczny exploit

Należy natychmiast zaprzestać korzystania z przestarzałego sprzętu, ponieważ netsecfish wraz z opisem podatności podał gotowe zapytanie do jej wykorzystania.

Do wykorzystania podatności wystarczy wysłać odpowiednie zapytanie wraz z poleceniem w Base64
Do wykorzystania podatności wystarczy wysłać odpowiednie zapytanie wraz z poleceniem w Base64
Autor. netsecfish, https://raw.githubusercontent.com/netsecfish/dlink/main/dns-320.jpg

Wykorzystanie podatności może skończyć się poniesieniem konsekwencji prawnych. Stanowczo nie zachęcam do atakowania urządzeń. Należy jednak mieć świadomość, że atak na wspomniane NAS-y nie należy do skomplikowanych.

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Komentarze

    Reklama