Ein Sicherheitsforscher von Netsecfish hat eine kritische Command-Injection-Schwachstelle (CVE-2024-12987) entdeckt, die die Web-Management-Schnittstelle von DrayTek-Gateway-Geräten betrifft. Diese Schwachstelle betrifft über 66.000 mit dem Internet verbundene Geräte und ermöglicht es entfernten Angreifern, beliebige Befehle auszuführen. Die Sicherheitslücke befindet sich im Endpunkt /cgi-bin/mainfunction.cgi/apmcfgupload, wo eine unzureichende Bereinigung des session-Parameters Command-Injection-Angriffe ermöglicht.
| Produkt | DrayTek Vigor |
| Datum | 10.01.2025 15:58:02 |
| Informationen |
|
Technische Zusammenfassung
Eine Command-Injection-Schwachstelle ist in den Geräten DrayTek Vigor2960 und Vigor300B vorhanden, auf denen die Softwareversion 1.5.1.4 läuft. Die Schwachstelle entsteht durch eine unzureichende Eingabebereinigung des Parameters ‘session’ in der Web-Management-Schnittstelle innerhalb des Endpunkts /cgi-bin/mainfunction.cgi/apmcfgupload.
Die Schwachstelle kann durch das Senden einer speziell präparierten HTTP-Anfrage mit einem bösartig formatierten Session-Parameter ausgenutzt werden. Das injizierte Payload folgt dem Format: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx0\xb4%52$c%52$c<INJECTED_COMMAND>. Für einen erfolgreichen Exploit ist die Verwendung des HTTP/1.0-Protokolls erforderlich.
Betroffene Produkte:
- DrayTek Vigor2960 (Version 1.5.1.4)
- DrayTek Vigor300B (Version 1.5.1.4)
Auswirkungen:
Eine erfolgreiche Ausnutzung könnte es Angreifern ermöglichen:
- Beliebige Systembefehle aus der Ferne auszuführen
- Gerätekonfigurationen zu manipulieren
- Sensible Informationen zu extrahieren
- Potenziell interne Netzwerke zu kompromittieren
Technische Details:
- Einstiegspunkt:
/cgi-bin/mainfunction.cgi/apmcfgupload - Anfälliger Parameter:
session - Erforderliches Protokoll: HTTP/1.0
- Payload-Format:
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx0\xb4%52$c%52$c<INJECTED_COMMAND>
Empfehlungen
Administratoren sollten:
- Eingabevalidierung für alle CGI-Skript-Parameter anwenden
- Den Zugriff auf die Web-Management-Schnittstelle einschränken
- Firmware-Updates überwachen und bei Verfügbarkeit einspielen
- Eine IP-Whitelist für den Management-Zugriff implementieren
[Callforaction-THREAT-Footer]
Leave a Reply