Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un exploit 0day RCE sul router D-Link EXO AX4800 è online

Redazione RHC : 16 Maggio 2024 16:45

Il router D-Link EXO AX4800 (DIR-X4860) è vulnerabile all’esecuzione di comandi remoti non autenticati che potrebbero portare all’acquisizione completa del dispositivo da parte di aggressori con accesso alla porta HNAP.

Il router D-Link DIR-X4860 è un router Wi-Fi 6 ad alte prestazioni in grado di raggiungere velocità fino a 4800 Mbps e funzionalità avanzate come OFDMA, MU-MIMO e BSS Coloring che migliorano l’efficienza e riducono le interferenze.

Oggi, il team di ricercatori SSD Secure Disclosure ha annunciato di aver scoperto difetti nei dispositivi DIR-X4860 che eseguono l’ultima versione del firmware, DIRX4860A1_FWV1.04B03, che consente l’esecuzione di comandi remoti (RCE) non autenticati.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


“Le vulnerabilità della sicurezza in DIR-X4860 consentono agli aggressori remoti non autenticati che possono accedere alla porta HNAP di ottenere privilegi elevati ed eseguire comandi come root”,  si legge nella divulgazione di SSD . “Combinando un bypass di autenticazione con l’esecuzione di comandi, il dispositivo può essere completamente compromesso.”

L’accesso alla porta HNAP (Home Network Administration Protocol) sul router D-Link DIR-X4860 è relativamente semplice nella maggior parte dei casi, poiché di solito è HTTP (porta 80) o HTTPS (porta 443) accessibile tramite l’interfaccia di gestione remota del router.

Gli analisti SSD hanno condiviso un exploit proof-of-concept (PoC). L’attacco inizia con una richiesta di accesso HNAP appositamente predisposta all’interfaccia di gestione del router, che include un parametro denominato “PrivateLogin” impostato su “Nome utente” e un nome utente “Admin”.

Il router risponde con un cookie e una chiave pubblica e questi valori vengono utilizzati per generare una password di accesso valida per l’account “Admin”. Una richiesta di accesso successiva con l’intestazione HNAP_AUTH e la LoginPassword generata viene inviata al dispositivo di destinazione, ignorando essenzialmente l’autenticazione.

Richiesta di accesso che ignora la fase di autenticazione. Fonte: SSD Secure Disclosure

Con l’accesso autenticato, l’aggressore sfrutta quindi una vulnerabilità di command injection nella funzione “SetVirtualServerSettings” tramite una richiesta appositamente predisposta. La funzione vulnerabile “SetVirtualServerSettings” elabora il parametro “LocalIPAddress” senza un’adeguata sanificazione, consentendo l’esecuzione del comando inserito nel contesto del sistema operativo del router.

SSD afferma di aver contattato D-Link tre volte per condividere i suoi risultati con il produttore del router negli ultimi 30 giorni, ma tutti i tentativi di avvisarli non hanno avuto successo, lasciando i difetti attualmente irrisolti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime
Di Luca Stivali - 24/07/2025

Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bachec...

Firefox 141: rilasciato un aggiornamento critico di Sicurezza
Di Redazione RHC - 24/07/2025

Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilit&#...

ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio
Di Redazione RHC - 24/07/2025

Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft SharePoint nei loro attacchi. In particolare, ...

Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA
Di Redazione RHC - 24/07/2025

Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per documenti Sharepoint di Microsoft, ha confermato...

Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin
Di Simone D'Agostino - 23/07/2025

Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europ...