D-Link: PoC pubblici per lo sfruttamento delle CVE-2024-3273 e CVE-2024-3272 (AL05/240409/CSIRT-ITA) – Aggiornamento
Data:
10 Aprile 2024 00:40
Data di creazione: 09/04/2024 17:34
Sintesi
Disponibili Proof of Concept (PoC) per le vulnerabilità CVE-2024-3273 e CVE-2024-3272 presenti in alcuni modelli di NAS D-Link. Tali vulnerabilità – rispettivamente con score CVSS v3.x pari a 7.3 e 9.8 – potrebbero essere utilizzate per eseguire codice arbitrario sui dispositivi interessati attraverso l’utilizzo di credenziali hardcoded (user=messagebus e password vuota) e manipolando opportunamente l’argomento “system” di una funzione presente nel file /cgi-bin/nas_sharing.cgi, relativo alla componente HTTP GET Request Handler.
Note (aggiornamento del 10/04/2024): le vulnerabilità CVE-2024-3273 e CVE-2024-3272 risultano essere sfruttate attivamente in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: GRAVE/ROSSO (79,23/100)1.
Tipologia
- Remote Code Execution
Prodotti e/o versioni affette
D-Link NAS
- DNS-320L
- DNS-325
- DNS-327
- DNS-340L
Azioni di mitigazione
Si evidenzia che per i prodotti vulnerabili il vendor non rilascerà alcun workaround e/o patch, considerata la relativa data di fine supporto (EOL). In linea con le dichiarazioni del vendor, si suggerisce di migrare i dispositivi in uso con dispositivi supportati.
Identificatori univoci vulnerabilità
Riferimenti
https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10383
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.