Vulnerabilidade em roteadores D-Link
15 de Maio de 2024

O roteador D-Link EXO AX4800 (DIR-X4860) apresenta vulnerabilidades susceptíveis à execução remota de comandos sem autenticação, o que pode levar à dominação completa do dispositivo por atacantes com acesso à porta HNAP.

O roteador D-Link DIR-X4860 é um dispositivo Wi-Fi 6 de alto desempenho capaz de atingir velocidades de até 4800 Mbps, incluindo recursos avançados como OFDMA, MU-MIMO e BSS Coloring que aprimoram a eficiência e reduzem as interferências.

Este dispositivo é particularmente popular no Canadá e está disponível no mercado global, conforme informações no site da D-Link, sendo ainda ativamente suportado pelo fabricante.

Hoje, a equipe de pesquisa da SSD Secure Disclosure anunciou a descoberta de falhas em dispositivos DIR-X4860 que operam com a versão mais recente do firmware, DIRX4860A1_FWV1.04B03, permitindo a execução remota de comandos (RCE) sem autenticação.

"Vulnerabilidades de segurança no DIR-X4860 permitem que atacantes remotos não autenticados, que podem acessar a porta HNAP, obtenham privilégios elevados e executem comandos como root", informa a divulgação da SSD.

Combinando uma falha de autenticação com execução de comando, o dispositivo pode ser completamente comprometido.

Acessar a porta do Home Network Administration Protocol (HNAP) no roteador D-Link DIR-X4860 é relativamente simples na maioria dos casos, uma vez que geralmente está acessível via HTTP (porta 80) ou HTTPS (porta 443) através da interface de gerenciamento remoto do roteador.

Os analistas da SSD compartilharam instruções passo a passo para a exploração das vulnerabilidades descobertas, tornando um exploit de prova de conceito (PoC) agora publicamente disponível.

O ataque começa com uma requisição de login HNAP especialmente criada para a interface de gerenciamento do roteador, que inclui um parâmetro chamado 'PrivateLogin' definido como "Username" e um nome de usuário "Admin".

O roteador responde com um desafio, um cookie e uma chave pública, e esses valores são usados para gerar uma senha de login válida para a conta "Admin".

Uma requisição de login subsequente com o cabeçalho HNAP_AUTH e a senha de Login gerada é enviada ao dispositivo alvo, essencialmente contornando a autenticação.

Com acesso autenticado, o atacante, então, explora uma vulnerabilidade de injeção de comando na função 'SetVirtualServerSettings' por meio de uma requisição especialmente elaborada.

A função vulnerável 'SetVirtualServerSettings' processa o parâmetro 'LocalIPAddress' sem a devida sanitização, permitindo a execução do comando injetado no contexto do sistema operacional do roteador.

A SSD afirma ter contatado a D-Link três vezes para compartilhar suas descobertas com o fabricante do roteador nos últimos 30 dias, mas todas as tentativas de notificação falharam, deixando as falhas atualmente sem correção.

Até que uma atualização de firmware de segurança esteja disponível, os usuários do DIR-X4860 devem desativar a interface de gerenciamento remoto do dispositivo para prevenir a exploração.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...