0-day-уязвимость в популярных домашних маршрутизаторах компаний D-Link и Trendnet может быть использована для исполнения произвольного кода.

Согласно отчету исследователей из HP Zero Day Initiative, раскрывших подробности уязвимости в прошлую пятницу, баг кроется в пакете Realtek SDK версии 1.3.

«Огрех присутствует в сервисе miniigd SOAP, — говорится в отчете. — Проблема кроется в процессе обработки запросов типа NewInternalClient — пользовательские данные некорректно санируются перед вызовом сервиса. Атакующий может воспользоваться этой уязвимостью для исполнения кода с привилегиями уровня root».

Рикки Лоуше (Ricky Lawshae), также известный как Headless Zeke, ИБ-исследователь из DV Labs при HP Tipping Point, сообщил HP ZDI об уязвимости (CVE-2014-8361) еще в августе прошлого года. Изначально Лоуше обнаружил уязвимость в маршрутизаторах компаний Trendnet и D-Link, но позднее в Twitter уточнил, что любые устройства или программы, использующие miniigd из Realtek SDK, могут быть уязвимы.

Исследователи из ZDI пытались выйти на связь с вендором четыре раза в период с августа по октябрь прошлого года, но, так и не добившись ответа, решили обнародовать свои находки.

В качестве временной защитной меры эксперты ZDI рекомендуют ограничить Realtek SDK до уровня доверенных машин. Используя файерволы или вайтлистинг, следует выдать доступ к SDK только «клиентам и серверам, имеющим с ним легитимное процедурное отношение».

Из-за постоянных проблем с безопасностью этот год выдался весьма тяжким для производителей маршрутизаторов. Особенно тяжело пришлось D-Link: с февраля по март компания была вынуждена разрабатывать патчи для уязвимостей, дававших атакующим root-доступ и позволявших осуществлять перехват DNS.

Категории: Уязвимости