Уязвимые Wi-Fi ретрансляторы открывают удаленный доступ к домашним сетям
Специалисты компании IBM X-Force раскрыли подробности о трех уязвимостях в популярных ретрансляторах Wi-Fi сигнала Tenda PA6 Wi-Fi Powerline. Проблемы затрагивают версию продукта 1.0.1.21.
CVE-2019-16213: Уязвимость внедрения команд в web-сервере, использующемся в ретрансляторе. По шкале опасности CVSS уязвимость получила 8,8 балла из максимальных 10. Проблема связана с тем, что в разделе Powerline пользовательского интерфейса web-сервера можно просматривать и менять имена других PowerLine-устройств, подключенных к одной и той же сети электропередачи. Авторизованный пользователь может внедрять произвольные команды, лишь изменив имя PowerLine-адаптера с помощью особой строки. Поскольку web-сервер работает с правами суперпользователя, злоумышленник может с помощью внедрения команд получить полный контроль над устройством.
CVE-2019-19505: Уязвимость переполнения буфера в разделе Wireless web-интерфейса ретранслятора. По шкале опасности CVSS уязвимость получила 9,8 балла из максимальных 10. Добавив в список Wireless Access Control устройство с особым образом сконфигурированным именем хоста, атакующий может вызвать переполнение буфера, выполнить произвольный код или спровоцировать отказ в обслуживании.
CVE-2019-19506: Уязвимость в процессе homeplugd, связанном с PowerLine-функционалом ретранслятора. Путем отправки особым образом сконфигурированного UDP-пакета злоумышленник может вызвать перезагрузку устройства. Повторяющаяся перезагрузка не позволит устройству ни выполнять свои функции, ни подключаться к интернету. По шкале опасности CVSS уязвимость получила 7,5 балла из максимальных 10.
Для эксплуатации первых двух уязвимостей атакующий сначала должен авторизоваться на web-сервере. Однако это не составит большого труда, поскольку паролем по умолчанию является admin.
В настоящее время исправлений для уязвимости не существует. Специалисты IBM X-Force пытались связаться с производителем, но не получили никакого ответа.
Источник: securitylab.ru