Araştırmacılar Wi-Fi Alliance'ın Test Paketinde Komut Enjeksiyon Kusurunu Keşfetti
Wi-Fi Test Suite'i etkileyen bir güvenlik açığı, kimliği doğrulanmamış yerel saldırganların yükseltilmiş ayrıcalıklarla rastgele kod yürütmesine olanak verebilir.
CERT Koordinasyon Merkezi (CERT/CC), CVE-2024-41992 olarak izlenen güvenlik açığının, Wi-Fi Alliance'tan gelen hassas kodun Arcadyan FMIMG51AX000J yönlendiricilerinde konuşlandırıldığının bulunduğunu söyledi.
CERT/CC, Çarşamba günü yayınlanan bir danışma belgesinde, "Bu kusur, kimliği doğrulanmamış bir yerel saldırganın, özel hazırlanmış paketler göndererek Wi-Fi Test Suite'ten yararlanmasına ve etkilenen yönlendiricilerde kök ayrıcalıklarına sahip rastgele komutların yürütülmesine olanak tanımasına olanak tanır" dedi.
Wi-Fi Test Suite, Wi-Fi Alliance tarafından geliştirilen ve Wi-Fi bileşenlerini veya cihazlarını test etmeyi otomatikleştiren entegre bir platformdur. Araç setinin açık kaynaklı bileşenleri herkese açık olsa da, tam paket yalnızca üyeleri tarafından kullanılabilir.
Kusurun ayrıntılarını Ağustos 2024'te yayınlayan SSD Secure Disclosure, bunu bir tehdit aktörünün kök ayrıcalıklarıyla komutları yürütmesini sağlayabilecek bir komut enjeksiyonu durumu olarak tanımladı. İlk olarak Nisan 2024'te Wi-Fi Alliance'a bildirildi.
"fj016" çevrimiçi takma adını kullanan bağımsız bir araştırmacı, güvenlik eksikliklerini ortaya çıkarmak ve bildirmekle suçlandı. Araştırmacı ayrıca kusur için bir kavram kanıtı (PoC) istismarı da sağladı.
CERT/CC, Wi-Fi Test Suite'in üretim ortamlarında kullanılmak üzere tasarlanmadığını ve henüz ticari yönlendirici dağıtımlarında keşfedildiğini belirtti.
"Bu güvenlik açığından başarıyla yararlanan bir saldırgan, etkilenen cihaz üzerinde tam yönetim kontrolü elde edebilir" dedi.
"Bu erişimle, saldırgan sistem ayarlarını değiştirebilir, kritik ağ hizmetlerini kesintiye uğratabilir veya cihazı tamamen sıfırlayabilir. Bu eylemler, etkilenen ağa bağımlı tüm kullanıcılar için hizmet kesintilerine, ağ verilerinin güvenliğinin ihlal edilmesine ve olası hizmet kaybına neden olabilir."
Tayvanlı yönlendirici üreticisinden bir yama olmaması durumunda, Wi-Fi Test Suite'i dahil eden diğer satıcıların, istismar riskini azaltmak için onu üretim cihazlarından tamamen kaldırmaları veya sürüm 9.0 veya sonraki bir sürüme güncellemeleri önerilir.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı