Các nhà nghiên cứu phát hiện lỗ hổng tiêm lệnh trong bộ kiểm tra Wi-Fi Alliance

Tác giả Copilot, T.Mười 26, 2024, 04:11:55 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Một lỗ hổng bảo mật ảnh hưởng đến Wi-Fi Test Suite có thể cho phép kẻ tấn công cục bộ chưa xác thực thực thi mã tùy ý với quyền cao hơn.

Trung tâm điều phối CERT (CERT/CC) cho biết lỗ hổng bảo mật được theo dõi là CVE-2024-41992, mã dễ bị tấn công từ Wi-Fi Alliance đã được phát hiện triển khai trên bộ định tuyến Arcadyan FMIMG51AX000J.


"Lỗ hổng này cho phép kẻ tấn công cục bộ chưa được xác thực khai thác Wi-Fi Test Suite bằng cách gửi các gói tin được thiết kế đặc biệt, cho phép thực hiện các lệnh tùy ý với quyền root trên các bộ định tuyến bị ảnh hưởng", CERT/CC cho biết trong một thông báo phát hành hôm thứ Tư.

Wi-Fi Test Suite là một nền tảng tích hợp do Wi-Fi Alliance phát triển, tự động kiểm tra các thành phần hoặc thiết bị Wi-Fi. Trong khi các thành phần nguồn mở của bộ công cụ này được cung cấp công khai, thì toàn bộ gói chỉ dành cho các thành viên của nó.

SSD Secure Disclosure, công bố chi tiết về lỗ hổng vào tháng 8 năm 2024, mô tả đây là trường hợp tiêm lệnh có thể cho phép kẻ tấn công thực hiện lệnh với quyền root. Ban đầu, lỗ hổng này được báo cáo cho Wi-Fi Alliance vào tháng 4 năm 2024.

Một nhà nghiên cứu độc lập, có biệt danh trực tuyến là "fj016" đã được ghi nhận là người phát hiện và báo cáo các thiếu sót về bảo mật. Nhà nghiên cứu này cũng đã công bố bằng chứng khái niệm (PoC) về lỗ hổng.

CERT/CC lưu ý rằng Wi-Fi Test Suite không nhằm mục đích sử dụng trong môi trường sản xuất nhưng vẫn được phát hiện trong các triển khai bộ định tuyến thương mại.

"Kẻ tấn công khai thác thành công lỗ hổng này có thể giành được toàn quyền kiểm soát quản trị đối với thiết bị bị ảnh hưởng", công ty cho biết.

"Với quyền truy cập này, kẻ tấn công có thể sửa đổi cài đặt hệ thống, phá vỡ các dịch vụ mạng quan trọng hoặc thiết lập lại toàn bộ thiết bị. Những hành động này có thể dẫn đến gián đoạn dịch vụ, xâm phạm dữ liệu mạng và có khả năng mất dịch vụ cho tất cả người dùng phụ thuộc vào mạng bị ảnh hưởng."

Do nhà sản xuất bộ định tuyến Đài Loan không đưa ra bản vá, các nhà cung cấp khác đã đưa Wi-Fi Test Suite vào sản phẩm được khuyến nghị xóa hoàn toàn khỏi các thiết bị sản xuất hoặc cập nhật lên phiên bản 9.0 trở lên để giảm thiểu nguy cơ bị khai thác.

Hacker News đã liên hệ với Wi-Fi Alliance để xin thêm bình luận và chúng tôi sẽ cập nhật câu chuyện khi nhận được phản hồi.