Lỗ hổng có mã định danh CVE-2024-5035, điểm CVSS 10,0, ảnh hưởng đến tất cả các phiên bản firmware của bộ định tuyến từ phiên bản 1_1.1.6 trở về trước. Lỗ hổng này đã được vá trong phiên bản 1_1.1.7 phát hành vào ngày 24/5/2024.
Công ty bảo mật ONEKEY (Đức) đã báo cáo ngày 26/5 cho biết: “Bằng cách khai thác thành công lỗ hổng này, tin tặc có thể thực thi lệnh tùy ý trên thiết bị với các quyền nâng cao”.
Lỗ hổng bắt nguồn từ một tệp nhị phân liên quan đến kiểm tra tần số vô tuyến "rftest" được khởi chạy khi khởi động và mở một trình theo dỗi (network listener) trên các cổng TCP 8888, 8889 và 8890, do đó cho phép kẻ tấn công không cần xác thực có thể thực thi mã từ xa.
Mặc dù dịch vụ mạng được thiết kế để chỉ chấp nhận các lệnh bắt đầu bằng "wl" hoặc "nvram get", ONEKEY cho biết hạn chế này có thể bị bỏ qua một cách dễ dàng bằng cách chèn thêm câu lệnh vào sau các ký tự đặc biệt như ‘;’ , ‘&’ , hoặc ‘|’ (ví dụ: "wl;id;").
Bản sửa lỗi được triển khai trong phiên bản 1_1.1.7 Build 20240510 giải quyết lỗ hổng bằng cách loại bỏ bất kỳ lệnh nào chứa các ký tự đặc biệt này.
Để giảm thiểu nguy cơ bị tấn công, người dùng cần kiểm tra và cập nhật ngay lên phiên bản firmware mới nhất cho thiết bị của mình trong trường hợp bị ảnh hưởng.
Tiết lộ này xuất hiện vài tuần sau khi các lỗ hổng bảo mật cũng được ONEKEY phát hiện trong bộ định tuyến Delta Electronics DVW W02W2 industrial Ethernet (CVE-2024-3871) và Ligowave networking gear (CVE-2024-4999) có thể cho phép kẻ tấn công thực thi lệnh từ xa với đặc quyền nâng cao.
Điều đáng chú ý là những lỗ hổng này vẫn chưa được vá do chúng không còn được hỗ trợ bảo trì, khiến người dùng bắt buộc phải thực hiện các bước thích hợp để hạn chế truy cập đến giao diện quản trị nhằm giảm khả năng bị khai thác.
Hà Phương
14:00 | 28/05/2024
13:00 | 27/05/2024
15:00 | 28/05/2024
13:00 | 06/08/2024
Các nhà nghiên cứu đã phát hiện ra một lỗ hổng nghiêm trọng mới trong Hệ thống phân giải tên miền (DNS) cho phép thực hiện một cuộc tấn công có tên là TuDoor. Cuộc tấn công này có thể được sử dụng nhằm vào bộ đệm DNS, khởi tạo các điều kiện để tấn công từ chối dịch vụ (DoS) và làm cạn kiệt tài nguyên, điều đó khiến nó trở thành mối đe dọa mới.
13:00 | 25/07/2024
Các trình duyệt web phổ biến như Google Chrome, Microsoft Edge, Opera và Brave đều dựa trên nền tảng mã nguồn mở Chromium hiện đang bị cáo buộc âm thầm gửi thông tin người dùng cho Google.
14:00 | 08/07/2024
Cisco đã vá lỗ hổng zero-day trong hệ điều hành NX-OS bị khai thác trong các cuộc tấn công vào tháng 4/2024 để cài đặt phần mềm độc hại với quyền root trên các thiết bị chuyển mạch (switch) dễ bị tấn công.
09:00 | 21/05/2024
Hơn 50% trong số 90.310 máy chủ được phát hiện đang triển khai dịch vụ Tinyproxy trên Internet dễ bị tấn công bởi một lỗ hổng bảo mật nghiêm trọng chưa được vá trong công cụ proxy HTTP/HTTPS.
Ngày 30/10, nền tảng LottieFiles đã phát đi cảnh báo về cuộc tấn công chuỗi cung ứng nhắm vào gói npm "lottie-player" của họ. Kẻ tấn công đã lén lút cài mã độc vào các phiên bản mới của gói này nhằm chiếm đoạt tiền điện tử từ ví của người dùng.
07:00 | 07/11/2024