Un team di ricercatori RedTeam Pentesting ha scoperto una vulnerabilità, identificata come CVE-2023-45208, nel popolare dispositivo Range Extender WiFi 6 D-Link DAP-X1860 che consentirebbe l’iniezione di comandi remoti e negazioni del servizio.
Di cosa si tratta
Il problema che risiede nella funzionalità di scansione della rete da parte dell’extender consisterebbe nell’incapacità di analizzare gli SSID che contengono nel nome un singolo apostrofo ” ‘ “ e che viene interpretato erroneamente. In pratica il team spiega che un utente malintenzionato all’interno del raggio d’azione dell’extender potrebbe configurare una rete WiFi denominandola includendo un apostrofo nel nome (ad esempio con un SSID “Olaf’s Network“) e quando il dispositivo tenta di connettersi a quell’SSID, un “Error 500: Internal server error”, causerebbe un non funzionamento corretto (DoS).
Inoltre qualora lo stesso attaccante aggiungesse anche una seconda sezione all’SSID con un comando shell compreso tra gli operatori logici “&&” (ad esempio “Test’ && uname -a &&”), l’extender verrebbe indotto a eseguire il comando (in esempio “uname -a’” che elenca informazioni generali sul kernel) durante la scansione di configurazione/rete, dimostrando la possibilità di eseguire dei comandi sul dispositivo.
Purtroppo i test condotti confermerebbero inoltre che tutti i processi sull’extender e eventuali comandi remoti iniettati vengono eseguiti con privilegi di root.
“Un’ulteriore analisi del dispositivo ha rivelato che tutti i processi sul dispositivo, inclusi i comandi inseriti, vengono eseguiti come utente root con privilegi elevati.”, spiega il ReadTeam Pentesting, “La vulnerabilità ha origine dalla funzione `parsing_xml_stasurvey` in libcgifunc.so, dove viene eseguito un comando di sistema contenente gli SSID dai risultati della scansione Wi-Fi senza un corretto escape.“.
Impatto e rischio
Le versioni del prodotto D-Link DAP-X1860 che attualmente risulta disponibile sul sito D-Link e sugli store popolari, interessate da questa vulnerabilità sarebbero la 1.00, 1.01b94 e 1.01b05-01. I ricercatori del ReadTeam non escludono però che anche altre versioni possano essere comunque esposte e classificano questa vulnerabilità a rischio medio.
Infatti il prerequisito fondamentale per un attacco riuscito è quello di forzare una scansione di rete manuale sul dispositivo target, anche se ciò sia comunque possibile tramite strumenti di de-autenticazione. “Sebbene i comandi immessi vengano eseguiti solo durante la configurazione del dispositivo o durante una scansione Wi-Fi manuale, gli aggressori potrebbero provare a de-autenticare l’extender in modo tale che il proprietario attivi una scansione Wi-Fi per far funzionare nuovamente l’extender. Di conseguenza, questa vulnerabilità è considerata a rischio medio.”, conclude il rapporto.
Misure di mitigazione
Nonostante la divulgazione responsabile fatta dal team nel maggio 2023, D-Link non ha ancora dato riscontro ed il dispositivo DAP-X1860 di fatto risulterebbe ancora esposto alla vulnerabilità.
Pertanto per adesso si può solo consigliare ai proprietari degli extender DAP-X1860 di prestare attenzione ad eventuali e improvvise disconnessioni, tenendo l’extender spento quando non utilizzato e di connetterlo preferibilmente solo per estendere reti isolate e non critiche.