Mais de 92 mil dispositivos NAS D-Link expostos à backdoor

Os dois principais distúrbios que contribuem para a falha são uma backdoor e um problema de injeção de comando
Da Redação
08/04/2024

Um pesquisador de ameaças revelou uma nova injeção de comando arbitrário e falha de backdoor codificada em vários modelos de dispositivos D-Link NAS (Network Attached Storage, ou armazenamento conectado à rede) em fim de vida útil. O pesquisador que descobriu a falha, que se identifica como Netsecfish, explica que o problema reside no script “/cgi-bin/nas_sharing.cgi” e impacta o componente HTTP GET Request Handler.

Os dois principais distúrbios que contribuem para a falha, rastreados como CVE-2024-3273, são uma backdoor facilitada por meio de uma conta codificada (nome de usuário: “messagebus” e senha vazia) e um problema de injeção de comando por meio do parâmetro “sistema”. Quando encadeados, qualquer invasor pode executar comandos remotamente no dispositivo. A falha de injeção de comando surge da adição de um comando codificado em base64 ao parâmetro “sistema” por meio de uma solicitação HTTP GET, que é então executada.

Veja isso
D-Link confirma violação de dados após ataque de phishing
Mirai visa falhas em dispositivos D-Link, Zyxel, Netgear e TP-Link

“A exploração bem-sucedida desta vulnerabilidade pode permitir que um invasor execute comandos arbitrários no sistema, levando ao acesso não autorizado a informações confidenciais, modificação de configurações do sistema ou condições de negação de serviço”, alerta o pesquisador.

Os modelos de dispositivos impactados pelo CVE-2024-3273 são:

  • DNS-320L Versão 1.11, Versão 1.03.0904.2013, Versão 1.01.0702.2013
  • DNS-325 Versão 1.01
  • DNS-327L Versão 1.09, Versão 1.00.0409.2013
  • DNS-340L versão 1.08

O pesquisador publicou um sumário da vulnerabilidade no GitHub. Para acessá-lo, clique aqui.

Compartilhar:

Últimas Notícias