研究人员发现 Wi-Fi 联盟测试套件中的命令注入漏洞

阅读量35332

发布时间 : 2024-10-29 14:24:31

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:TheHackersNews

原文地址:https://thehackernews.com/2024/10/researchers-discover-command-injection.html

译文仅供参考,具体内容表达以及含义原文为准。

一个影响 Wi-Fi 测试套件的安全漏洞可使未经认证的本地攻击者以较高权限执行任意代码。

CERT 协调中心(CERT/CC)称,在 Arcadyan FMIMG51AX000J 路由器上发现了来自 Wi-Fi 联盟的受影响代码。该漏洞被追踪为 CVE-2024-41992。

CERT/CC 在周三发布的一份公告中说:“这个漏洞允许未经认证的本地攻击者通过发送特制数据包来利用 Wi-Fi 测试套件,从而在受影响的路由器上以 root 权限执行任意命令。”

Wi-Fi Test Suite 是 Wi-Fi 联盟开发的一个集成平台,可自动测试 Wi-Fi 组件或设备。虽然该工具包的开源组件是公开的,但完整的软件包只对其成员开放。

SSD Secure Disclosure 早在 2024 年 8 月就发布了该漏洞的详细信息,并将其描述为一个命令注入案例,可使威胁行为者以 root 权限执行命令。该漏洞最初是在 2024 年 4 月报告给 Wi-Fi 联盟的。

一位化名为 “fj016 ”的独立研究人员发现并报告了这一安全漏洞。该研究人员还提供了针对该漏洞的概念验证 (PoC) 漏洞。

CERT/CC 指出,Wi-Fi 测试套件并不打算用于生产环境,但在商用路由器部署中却发现了这一漏洞。

“成功利用该漏洞的攻击者可以获得对受影响设备的完全管理控制权,”它说。

“利用这种访问权限,攻击者可以修改系统设置、中断关键网络服务或完全重置设备。这些行为可能导致服务中断、网络数据泄露,并可能导致依赖受影响网络的所有用户失去服务。”

在台湾路由器制造商没有提供补丁的情况下,建议其他包含 Wi-Fi 测试套件的供应商要么从生产设备中完全删除该套件,要么将其更新到 9.0 或更高版本,以降低被利用的风险。

本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66