研究人员发现 Wi-Fi 联盟测试套件中的命令注入漏洞

一个影响 Wi-Fi 测试套件的安全漏洞可使未经认证的本地攻击者以较高权限执行任意代码。

CERT 协调中心(CERT/CC)称,在 Arcadyan FMIMG51AX000J 路由器上发现了来自 Wi-Fi 联盟的受影响代码。该漏洞被追踪为 CVE-2024-41992。

CERT/CC 在周三发布的一份公告中说:“这个漏洞允许未经认证的本地攻击者通过发送特制数据包来利用 Wi-Fi 测试套件,从而在受影响的路由器上以 root 权限执行任意命令。”

Wi-Fi Test Suite 是 Wi-Fi 联盟开发的一个集成平台,可自动测试 Wi-Fi 组件或设备。虽然该工具包的开源组件是公开的,但完整的软件包只对其成员开放。

SSD Secure Disclosure 早在 2024 年 8 月就发布了该漏洞的详细信息,并将其描述为一个命令注入案例,可使威胁行为者以 root 权限执行命令。该漏洞最初是在 2024 年 4 月报告给 Wi-Fi 联盟的。

一位化名为 “fj016 ”的独立研究人员发现并报告了这一安全漏洞。该研究人员还提供了针对该漏洞的概念验证 (PoC) 漏洞。

CERT/CC 指出,Wi-Fi 测试套件并不打算用于生产环境,但在商用路由器部署中却发现了这一漏洞。

“成功利用该漏洞的攻击者可以获得对受影响设备的完全管理控制权,”它说。

“利用这种访问权限,攻击者可以修改系统设置、中断关键网络服务或完全重置设备。这些行为可能导致服务中断、网络数据泄露,并可能导致依赖受影响网络的所有用户失去服务。”

在台湾路由器制造商没有提供补丁的情况下,建议其他包含 Wi-Fi 测试套件的供应商要么从生产设备中完全删除该套件,要么将其更新到 9.0 或更高版本,以降低被利用的风险。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐