یک نقص امنیتی که مجموعه آزمایشی Wi-Fi را تحت تأثیر قرار میدهد میتواند مهاجمان محلی غیرقانونی را قادر به اجرای کد دلخواه با امتیازات بالا کند.
مرکز هماهنگی CERT (CERT/CC) گفت که این آسیب پذیری به عنوان… CVE-2024-41992او گفت که کد حساس Wi-Fi Alliance در روترهای Arcadyan FMIMG51AX000J مستقر شده است.
CERT/CC در مشاوره ای که روز چهارشنبه منتشر شد، گفت: “این نقص به یک مهاجم محلی غیرقانونی اجازه می دهد تا از مجموعه آزمایشی Wi-Fi با ارسال بسته های ساخته شده ویژه سوء استفاده کند و دستورات دلخواه را با امتیازات ریشه در روترهای آسیب دیده اجرا کند.”
Wi-Fi Test Suite یک پلتفرم یکپارچه است که توسط Wi-Fi Alliance توسعه یافته است که تست قطعات یا دستگاه های Wi-Fi را به صورت خودکار انجام می دهد. در حالی که اجزای منبع باز جعبه ابزار در دسترس عموم است، بسته کامل فقط برای اعضای آن در دسترس است.
SSD Secure Disclosure، که جزئیات این نقص را در آگوست 2024 منتشر کرد، آن را به عنوان یک مورد تزریق فرمان توصیف کرد که می تواند یک عامل تهدید را قادر به اجرای دستورات با امتیازات ریشه کند. در ابتدا در آوریل 2024 به اتحاد Wi-Fi گزارش شد.
یک محقق مستقل که از نام مستعار آنلاین “fj016” استفاده می کند، کاستی های امنیتی را کشف و گزارش می کند. محقق همچنین یک اکسپلویت اثبات مفهوم (PoC) برای این نقص در دسترس قرار داد.
CERT/CC خاطرنشان می کند که مجموعه آزمایشی Wi-Fi برای استفاده در محیط های تولیدی در نظر گرفته نشده است، با این حال در استقرار روترهای تجاری کشف شده است.
وی افزود: مهاجمی که موفق به سوء استفاده از این آسیبپذیری شود، میتواند کنترل کامل اداری بر دستگاه آسیبدیده را به دست آورد.
با این دسترسی، مهاجم میتواند تنظیمات سیستم را تغییر دهد، سرویسهای حیاتی شبکه را غیرفعال کند یا کل دستگاه را بازنشانی کند. شبکه تحت تأثیر.»
در صورت عدم وجود وصله، به فروشندگانی که مجموعه آزمایشی Wi-Fi را ارائه کردهاند توصیه میشود آن را به طور کامل از دستگاههای تولیدی حذف کنند یا آن را به نسخه 9.0 یا جدیدتر بهروزرسانی کنند تا خطر سوءاستفاده را کاهش دهند.
هکر نیوز برای نظر بیشتر با Wi-Fi Alliance تماس گرفته است و پس از شنیدن خبر، داستان را بهروزرسانی خواهیم کرد.
منبع: https://thehackernews.com/2024/10/researchers-discover-command-injection.html