2 nhà nghiên cứu bảo mật Miguel Méndez Zúñiga và Pablo Pollanco của Telefónica Chile vừa công bố các Proof-of-Concept (PoC) cho phép hacker thực thi lệnh từ xa và khai thác những lỗ hổng gây rò rỉ thông tin có liên quan đến nhiều router D-Link đang được sử dụng phổ biến trên toàn thế giới.
Phát hiện của 2 chuyên gia bảo mật người Chile đã được công bố trên diễn đàn Medium, bao gồm chi tiết kỹ thuật về các lỗ hổng có liên quan cùng với 2 đoạn video mô tả toàn bộ quá trình PoC để khai thác những lỗ hổng bảo mật này.
Trong 2 lỗ hổng trên, đáng chú ý hơn cả là lỗ hổng thực thi lệnh từ xa, được theo dõi với định danh CVE-2019-17621, nằm trong hệ thống mã được sử dụng để quản lý các yêu cầu UPnP. Lỗ hổng này có thể được khai thác bởi một kẻ tấn công không xác thực với mục đích kiểm soát các thiết bị router D-Link, từ đó đánh cắp dữ liệu. Tuy nhiên CVE-2019-17621 chỉ có thể được khai thác bởi những kẻ tấn công có quyền truy cập vào cùng phân khúc mạng cục bộ của router mục tiêu.
Nói cách khác, để khai thác lỗ hổng bảo mật này, kẻ tấn công sẽ phải có quyền truy cập vào mạng LAN hoặc tiếp cận trực tiếp với thiết bị mục tiêu, dẫn đến việc nguy cơ tấn công bị thu hẹp đáng kế. Dẫu vậy về bản chất đây vẫn là một lỗ hổng nguy hiểm.
D-Link đã được một công ty bên thứ ba thông báo về CVE-2019-17621 vào giữa tháng 10, nhưng tư vấn bảo mật ban đầu chỉ xác định dòng router DIR-859 là dễ bị tấn công. Thực tế kiểm tra sau đó cho thấy có hàng chục mẫu D-Link DIR nằm trong danh sách các thiết bị dễ bị tấn công.
Lỗ hổng còn lại - CVE-2019-20213 - có thể tiết lộ thông tin nhạy cảm cho kẻ tấn công nếu bị khai thác thành công, trong đó có tệp cấu hình VPN của thiết bị, cùng nhiều thông tin nhạy cảm khác.
D-Link hiện đã phát hành các bản cập nhật firmware nhằm giải quyết 2 lỗ hổng trên với một số thiết bị ảnh hưởng, đồng thời cam kết sẽ sớm phát hành các bản sửa lỗi cho các thiết bị còn lại trong thời gian tới. Nếu bạn đang sử dụng router D-Link, hay để ý cập nhật ngay khi có firmware mới được gửi đến.