Уязвимые Wi-Fi ретрансляторы открывают удаленный доступ к домашним сетям

Материал из Викиновостей, свободного источника новостей

30 июня 2020 года

Специалисты компании IBM X-Force раскрыли подробности о трех уязвимостях в популярных ретрансляторах Wi-Fi сигнала Tenda PA6 Wi-Fi Powerline. Проблемы затрагивают версию продукта 1.0.1.21.

CVE-2019-16213: Уязвимость внедрения команд в web-сервере, использующемся в ретрансляторе. По шкале опасности CVSS уязвимость получила 8,8 балла из максимальных 10. Проблема связана с тем, что в разделе Powerline пользовательского интерфейса web-сервера можно просматривать и менять имена других PowerLine-устройств, подключенных к одной и той же сети электропередачи. Авторизованный пользователь может внедрять произвольные команды, лишь изменив имя PowerLine-адаптера с помощью особой строки. Поскольку web-сервер работает с правами суперпользователя, злоумышленник может с помощью внедрения команд получить полный контроль над устройством.

CVE-2019-19505: Уязвимость переполнения буфера в разделе Wireless web-интерфейса ретранслятора. По шкале опасности CVSS уязвимость получила 9,8 балла из максимальных 10. Добавив в список Wireless Access Control устройство с особым образом сконфигурированным именем хоста, атакующий может вызвать переполнение буфера, выполнить произвольный код или спровоцировать отказ в обслуживании.

CVE-2019-19506: Уязвимость в процессе homeplugd, связанном с PowerLine-функционалом ретранслятора. Путем отправки особым образом сконфигурированного UDP-пакета злоумышленник может вызвать перезагрузку устройства. Повторяющаяся перезагрузка не позволит устройству ни выполнять свои функции, ни подключаться к интернету. По шкале опасности CVSS уязвимость получила 7,5 балла из максимальных 10.

Для эксплуатации первых двух уязвимостей атакующий сначала должен авторизоваться на web-сервере. Однако это не составит большого труда, поскольку паролем по умолчанию является admin.

В настоящее время исправлений для уязвимости не существует. Специалисты IBM X-Force пытались связаться с производителем, но не получили никакого ответа.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.