Более 92 000 находящихся в глобальной сети устройств
D-Link NAS могут быть
скомпрометированы благодаря критической
CVE-2024-3273.Ошибка затрагивает
DNS-320L, 325, 327L, 340L с версиями прошивки 1.00.0409.2013, 1.01.0702.2013, 1.03.0904.2013, 1.01, 1.09, 1.08, 1.11 и находится в скрипте /cgi-bin/nas_sharing.cgi, влияя на компонент обработчика запросов HTTP GET.
Как отмечает обнаруживший ее исследователь
Netsecfish, уязвимость обусловлена наличием жестко запрограммированной учетной записи (имя пользователя: messagebus и пустым паролем), а также возможностью внедрения команд через параметр system.
Ошибка внедрения команд возникает из-за добавления команды в кодировке Base64 к параметру «system» через HTTP-запрос GET, который затем выполняется.
В случае объединения проблем в цепочку злоумышленник может удаленно выполнять команды на устройстве, что потенциально может привести к несанкционированному доступу к конфиденциальной информации, изменению конфигураций системы или отказу в обслуживании
D-Link, в свою очередь, была уведомлена об уязвимости, но в ввиду подошедшего EOL этих устройств NAS
не намерена выпускать исправления.
В качестве мер по смягчению поставщик рекомендовал клиентам выбросить свои устройства или хотя бы отключить их от сети.
Тем временем, владельцам NAS уже передают свой привет операторы ransomware.