Перейти к содержанию

Уязвимые Wi-Fi ретрансляторы открывают удаленный доступ к домашним сетям


Рекомендуемые сообщения

Специалисты компании IBM X-Force раскрыли подробности о трех уязвимостях в популярных ретрансляторах Wi-Fi сигнала Tenda PA6 Wi-Fi Powerline. Проблемы затрагивают версию продукта 1.0.1.21.

CVE-2019-16213: Уязвимость внедрения команд в web-сервере, использующемся в ретрансляторе. По шкале опасности CVSS уязвимость получила 8,8 балла из максимальных 10. Проблема связана с тем, что в разделе Powerline пользовательского интерфейса web-сервера можно просматривать и менять имена других PowerLine-устройств, подключенных к одной и той же сети электропередачи.

Авторизованный пользователь может внедрять произвольные команды, лишь изменив имя PowerLine-адаптера с помощью особой строки. Поскольку web-сервер работает с правами суперпользователя, злоумышленник может с помощью внедрения команд получить полный контроль над устройством.

CVE-2019-19505: Уязвимость переполнения буфера в разделе Wireless web-интерфейса ретранслятора. По шкале опасности CVSS уязвимость получила 9,8 балла из максимальных 10. Добавив в список Wireless Access Control устройство с особым образом сконфигурированным именем хоста, атакующий может вызвать переполнение буфера, выполнить произвольный код или спровоцировать отказ в обслуживании.

CVE-2019-19506: Уязвимость в процессе homeplugd, связанном с PowerLine-функционалом ретранслятора. Путем отправки особым образом сконфигурированного UDP-пакета злоумышленник может вызвать перезагрузку устройства. Повторяющаяся перезагрузка не позволит устройству ни выполнять свои функции, ни подключаться к интернету. По шкале опасности CVSS уязвимость получила 7,5 балла из максимальных 10.

Для эксплуатации первых двух уязвимостей атакующий сначала должен авторизоваться на web-сервере. Однако это не составит большого труда, поскольку паролем по умолчанию является admin. В настоящее время исправлений для уязвимости не существует. Специалисты IBM X-Force пытались связаться с производителем, но не получили никакого ответа.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
×
×
  • Создать...