Vulnerabilità critica di injection di comandi OS nei dispositivi NAS D-Link (CVE-2024-10914)

Les NAS D-Link (DNS-320, DNS-320LW, DNS-325 et DNS-340L) avec un firmware jusqu’à la version 20241028 sont affectés par une vulnérabilité critique d’injection de commandes OS. Ces appareils sont largement utilisés dans des environnements personnels et professionnels, et de nombreuses instances sont accessibles en ligne, ce qui augmente le risque d’exploitation. Bien que la complexité de l’attaque soit relativement élevée, l’exploit ne nécessite aucune authentification et a été divulgué publiquement, augmentant ainsi la probabilité d’exploits actifs.

ProduitD-Link DNS ShareCenter
Date29/11/2024 13:25:34
Informations
  • Tendance
  • Correctif disponible

Résumé technique

La vulnérabilité (CWE-78) réside dans la fonction cgi_user_add au sein du point de terminaison /cgi-bin/account_mgr.cgi?cmd=cgi_user_add. Le défaut survient en raison d’une neutralisation inappropriée des éléments spéciaux dans l’entrée fournie par l’utilisateur pour le paramètre name. Cela permet aux attaquants d’injecter des commandes OS, entraînant :

  • Violation de la confidentialité : vol de données sensibles.
  • Compromission de l’intégrité : modification ou destruction de données.
  • Impact sur la disponibilité : interruption de la fonctionnalité de l’appareil ou des opérations réseau.

Bien que l’exploitation soit techniquement complexe, sa nature distante et l’absence de prérequis d’authentification augmentent sa criticité. Un exploit public est disponible et pourrait être utilisé par des attaquants pour compromettre les appareils vulnérables.

Recommandations

  1. Mettre à jour le firmware

    • Mettez immédiatement à jour le firmware des appareils affectés vers la version la plus récente fournie par D-Link, qui résout le problème.
  2. Limiter l’accès

    • Limitez l’accès à l’interface d’administration en configurant des contrôles d’accès et en n’autorisant que les réseaux de confiance.
  3. Surveiller les tentatives d’exploitation

    • Vérifiez régulièrement l’appareil pour identifier des signes de modifications non autorisées ou d’activités anormales.
  4. Appliquer des mesures de sécurité réseau

    • Utilisez des pare-feu et des systèmes de détection/prévention des intrusions (IDS/IPS) pour détecter et bloquer les tentatives d’intrusion potentielles.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *