一个影响 Wi-Fi 测试套件的安全漏洞可能使未经身份验证的本地攻击者能够以提升的权限执行任意代码。
计算机应急响应中心(CERT/CC)表示,这个被追踪为 CVE-2024-41992 的漏洞涉及 Wi-Fi 联盟的易受攻击代码,该代码已在 Arcadyan FMIMG51AX000J 路由器上部署。
"这个漏洞允许未经身份验证的本地攻击者通过发送特制数据包来利用 Wi-Fi 测试套件,从而能够在受影响的路由器上以 root 权限执行任意命令,"CERT/CC 在周三发布的公告(https://kb.cert.org/vuls/id/123336
)中称。
Wi-Fi 测试套件是由 Wi-Fi 联盟开发的一个集成平台(https://www.wi-fi.org/certification/wi-fi-test-tools
),用于自动测试 Wi-Fi 组件或设备。虽然该工具包的开源组件是公开可用的(https://github.com/Wi-FiTestSuite
),但完整的软件包仅供其成员使用。
SSD Secure Disclosure 在 2024 年 8 月披露(https://ssd-disclosure.com/ssd-advisory-arcadyan-fmimg51ax000j-wifi-alliance-rce/
)了该漏洞的详细信息,将其描述为一个命令注入漏洞,可能使攻击者能够以 root 权限执行命令。这个漏洞最初是在 2024 年 4 月报告给 Wi-Fi 联盟的。
一位网名为"fj016"的独立研究人员被认作是发现并报告(https://fj016.fr/blog/cve-2024-41992
)该安全缺陷的功臣。该研究人员还公开了(https://github.com/fj016/CVE-2024-41992-PoC
)这个漏洞的概念验证(PoC)利用代码。
CERT/CC 指出,Wi-Fi 测试套件本不应在生产环境中使用,然而却在商用路由器部署中被发现。
"成功利用这个漏洞的攻击者可以获得受影响设备的完整管理控制权,"他们表示。
"有了这个访问权限,攻击者可以修改系统设置、干扰关键网络服务,或完全重置设备。这些行为可能导致服务中断、网络数据泄露,以及所有依赖受影响网络的用户可能遭遇服务丢失。"
在尚未有补丁的情况下,建议已包含 Wi-Fi 测试套件的厂商要么将其完全从生产设备中移除,要么将其更新到 9.0 或更高版本以降低被利用的风险。
原文始发于微信公众号(独眼情报):【PoC】Wi-Fi 联盟测试套件中存在命令注入 0day漏洞CVE-2024-41992
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论