เราเตอร์ D-Link จำนวนหลายหมื่นตัวที่ถูกตรวจพบช่องโหว่ ถึงช่วงสิ้นสุดการให้บริการสนับสนุนนั้นมีความเสี่ยงต่อปัญหาความปลอดภัยที่สำคัญ ซึ่งทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการรับรองสามารถเปลี่ยนรหัสผ่านของผู้ใช้คนใดก็ได้และเข้าควบคุมอุปกรณ์ได้ทั้งหมด
นักวิจัยด้านความปลอดภัย Chaio-Lin Yu (Steven Meow) เป็นผู้ค้นพบช่องโหว่ในโมเด็ม D-Link DSL6740C และได้รายงานช่องโหว่ดังกล่าวไปยัง Taiwan’s computer and response center (TWCERTCC) เป็นที่น่าสังเกตก็คือ อุปกรณ์ดังกล่าวไม่มีจำหน่ายในสหรัฐอเมริกาและเข้าสู่ช่วงสิ้นสุดการให้บริการ (EoS) เมื่อต้นปีที่ผ่านมา
คำแนะนำวันนี้ D-Link ประกาศว่าจะไม่แก้ไขปัญหาดังกล่าวและแนะนำให้ “เลิกใช้และเปลี่ยนอุปกรณ์ D-Link ที่ถึง EOL/EOS” Chaio-Lin Yu รายงานช่องโหว่อีกสองรายการต่อ TWCERTCC ได้แก่ การใส่คำสั่ง OS และปัญหา Path Traversal ปัญหาข้อบกพร่องสามรายการสรุปได้ดังนี้:
- CVE-2024-11068: ข้อบกพร่องที่ทำให้ผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถแก้ไขรหัสผ่านของผู้ใช้รายใดก็ได้ผ่านการเข้าถึง API ที่มีสิทธิพิเศษ ซึ่งทำให้ผู้ใช้สามารถเข้าถึงบริการเว็บ SSH และ Telnet ของโมเด็มได้ (CVSS v3 score: 9.8 “critical”)
- CVE-2024-11067: ช่องโหว่ Path traversal ที่ทำให้ผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถอ่านไฟล์ระบบโดยพลการ ดึงที่อยู่ MAC ของอุปกรณ์ และพยายามเข้าสู่ระบบโดยใช้ข้อมูลประจำตัวเริ่มต้น (CVSS v3 score: 7.5 “high”)
- CVE-2024-11066: ข้อบกพร่องที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถดำเนินการคำสั่งโดยพลการบนระบบปฏิบัติการโฮสต์ผ่านหน้าเว็บเฉพาะ (CVSS v3 score: 7.2 “high”)
การค้นหาด้วยเครื่องมือ FOFA สำหรับหาอุปกรณ์และซอฟต์แวร์ที่เปิดเผยต่อสาธารณะแสดงให้เห็นว่ามีโมเด็ม D-Link DSL6740C เกือบ 60,000 ตัวที่สามารถเข้าถึงได้ผ่านอินเทอร์เน็ต ซึ่งส่วนใหญ่อยู่ในไต้หวัน
FOFA scan results
Source: BleepingComputer
TWCERTCC ได้เผยแพร่คำแนะนำสำหรับช่องโหว่การแทรกคำสั่ง OS ที่มีความรุนแรงสูงอีก 4 ช่องโหว่ซึ่งส่งผลกระทบต่ออุปกรณ์ D-Link ข้อบกพร่องเหล่านี้ได้แก่ CVE-2024-11062, CVE-2024-11063, CVE-2024-11064 และ CVE-2024-11065 แม้ว่าจำนวนอุปกรณ์ที่มีช่องโหว่ที่เปิดเผยบนเว็บสาธารณะจะมีจำนวนมาก แต่ D-Link ได้ชี้แจงให้ชัดเจนไปแล้ว ว่าอุปกรณ์ที่สิ้นสุดการให้บริการสนับสนุน (EoL) จะไม่ได้รับการคุ้มครองโดยการอัปเดต แม้ว่าจะมีข้อบกพร่องร้ายแรงก็ตาม หากผู้ใช้ไม่สามารถเปลี่ยนอุปกรณ์ที่ได้รับผลกระทบด้วยรุ่นที่ผู้จำหน่ายยังคงสนับสนุนอยู่ พวกเขาควรจำกัดการเข้าถึงจากระยะไกลและตั้งรหัสผ่านการเข้าถึงที่ปลอดภัย
Source: bleepingcomputer.com