تیم تحقیقاتی سیسکو اخیرا چندین آسیب پذیری امنیتی مهم در D-link و DIR-3040 مبتنی بر اینترنت بی سیم AC3000 را شناسایی و کشف کرده است. مهاجم با سوء استفاده از آسیب پذیری شناسایی شده حمله پنهانی را ترتیب می دهد و به اطلاعات محرمانه دست پیدا می کند یا حتی دستگاه را غیر فعال می نماید.
کارشناسان امنیت سایبری در Cisco ادعا کرده اند که در مجموع پنج آسیب پذیری امنیتی مهم را شناسایی کرده اند که در میان آنها، آسیب پذیری hardcoded password ،آسیب پذیری command injection و آسیب پذیری information disclosure وجود دارد.
آسیب پذیریهای شناسایی شده
در کل، تحلیلگران امنیتی پنج آسیب پذیری مهم را شناسایی کرده اند و در اینجا به آنها اشاره شده است:
• CVE-2021-21816 (TALOS-2021-1281) : این یک آسیب پذیری نشت اطلاعات Syslog است.
• CVE-2021-21817 (TALOS-2021-1282) : این یک آسیب پذیری نشت اطلاعات Zebra IP Routing است.
• CVE-2021-21818 (TALOS-2021-1283) : این یک آسیب پذیری Zebra IP Routing Manager hard-coded password است.
• CVE-2021-21819 (TALOS-2021-1284) : این یک آسیب پذیریCommand Libcli است
• CVE-2021-21820 (TALOS-2021-1285): این یک آسیب پذیری hard-coded password در Libcli Test Environment است.
آسیب پذیری های حیاتی
هر پنج آسیب پذیری کشف شده حیاتی و مهم هستند، اما در میان آنها ، محققان امنیتی CVE-2021-21818 ، CVE-2021-21819 و CVE-2021-21820 را به عنوان مهم ترین ها طبقه بندی کرده اند.
آسیب پذیری: CVE-2021-21818
ورژن تست شده: D-LINK DIR-3040 1.13B03
توضیح:CVE-2021-21818 یک آسیب پذیری رمز گذاری شده است که در عملکرد in zebra IP Routing Manager شناسایی شده است.
سیستم امتیازدهی آسیب پذیری عام (svss) : 7.5
CWE: CWE-259
آسیب پذیری: CVE-2021-21819
ورژن تست شده: D-LINK DIR-3040 1.13B03
توضیح: CVE-2021-21819 یک آسیب پذیری command injection است که در عملکرد Libcli Test Environment شناسایی می شود.
سیستم امتیازدهی آسیب پذیری عام (svss) : 9.1
CWE: CWE-78
آسیب پذیری: CVE-2021-21820
ورژن تست شده: D-LINK DIR-3040 1.13B03
توضیح: CVE-2021-21820 یک آسیب پذیری hard-coded password است که در Libcli Test Environment شناسایی می شود.
سیستم امتیازدهی آسیب پذیری عام (svss) : 10.0
CWE: CWE-798
به گفته تحلیلگران امنیتی سیسکو، مهاجمان با بهره برداری از این دو آسیب پذیری CVE-2021-21818 و CVE-2021-21820 با ارسال درخواست های پی در پی شبکه ای ویژه به راحتی می توانند مکانیسم احراز هویت را دور بزنند.
در نتیجه، مهاجمان با بهره برداری از این دو آسیب پذیری با حمله پنهانی و یا اجرای کد دلخواه در سیستم سوء استفاده می کنند.
علاوه بر این، متخصصان امنیتی تأیید کرده اند که در میان نقص های مهم، CVE-2021-21818 و CVE-2021-21820 آسیب پذیری رمزگذاری شده هستند که می تواند برای اجرای کد دلخواه و حملات DoS استفاده شود. در حالی که آنها ادعا کردند که CVE-2021-21819 مربوط به command injection است و در قابلیت Test Libcli Environment یافت شده است و همچنین می توان از این آسیب پذیری برای اجرای کد دلخواه در سیستم آسیب دیده استفاده کرد.
توصیه ها و پیشنهادات:
این آسیب پذیری و موارد گسترش آن به D-Link گزارش شده است و برای رفع تمام این آسیب پذیری ها به روزرسانی منتشر شده است.
همچنین، توسعه دهندگان D-Link اعلام کرده اند که این مورد را به طور مداوم به روز می کنند و در ضمن، آنها به شدت به همه کاربران توصیه کرده اند که تمام به روزرسانی های امنیتی ارائه شده توسط را نصب کنند.