Критическая уязвимость в маршрутизаторах Wavlink угрожает полным компрометированием устройств

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрированы две критические уязвимости в популярных маршрутизаторах производства компании WAVLINK TECHNOLOGY Ltd. Проблемы, получившие идентификаторы BDU:2026-00817 и BDU:2026-00818, а также международные коды CVE-2024-54745 и CVE-2024-54747, позволяют удаленному злоумышленнику получить полный контроль над устройством. Уязвимости были выявлены 6 декабря 2024 года, и, что особенно тревожно, эксплойты для их эксплуатации уже существуют в открытом доступе.

Детали уязвимости

Обе уязвимости затрагивают разные модели маршрутизаторов: WN701AE (версия 240305) и WN531P3 (версия 202383). Однако суть проблемы идентична. Она классифицируется как CWE-276, то есть неправильные стандартные разрешения, и относится к классу уязвимостей кода. Конкретно речь идет о критически важном системном файле "/etc/shadow", который в операционных системах на базе Linux хранит зашифрованные пароли пользователей.

В данном случае некорректно настроенные права доступа к этому файлу позволяют удаленному атакующему, не имеющему легитимных учетных данных (PR:N в векторе CVSS 3.x), прочитать или модифицировать его содержимое. Фактически это означает возможность обхода аутентификации, сброса паролей администратора и получения неограниченных привилегий на устройстве. Злоумышленник может изменить конфигурацию сети, перехватывать трафик, использовать маршрутизатор в качестве плацдарма для атак на другие устройства в локальной сети или включить его в ботнет.

Уровень опасности этих уязвимостей оценивается как критический. Базовые оценки по шкале CVSS достигают максимальных значений: 10.0 для CVSS 2.0 и 9.8 для CVSS 3.1. Такие высокие баллы обусловлены тем, что для атаки не требуются никакие специальные условия или предварительный доступ к системе. Более того, атака может быть осуществлена через сеть (AV:N) без взаимодействия с пользователем (UI:N).

На момент публикации информации в BDU статус уязвимостей и способ их устранения со стороны вендора остаются неопределенными. Данные уточняются. В связи с этим эксперты по кибербезопасности настоятельно рекомендуют владельцам затронутых моделей Wavlink немедленно применить комплекс компенсирующих мер для снижения риска эксплуатации.

Первоочередной мерой должно стать полное ограничение доступа к веб-интерфейсу и другим сервисам управления маршрутизатором из внешней сети, то есть из интернета. Следует отключить функцию удаленного управления, особенно с использованием незащищенных протоколов, таких как HTTP или Telnet. В идеале управление устройством должно осуществляться только из внутренней сегментированной сети.

Крайне важно использовать надежные уникальные пароли для доступа к административной панели маршрутизатора, даже несмотря на наличие уязвимости. Это усложнит жизнь злоумышленникам, которые могут попытаться использовать другие, пока неизвестные векторы атаки. Также рекомендуется сегментировать домашнюю или корпоративную сеть, выделив уязвимые устройства в отдельный изолированный сегмент, чтобы минимизировать потенциальный ущерб в случае их компрометации.

Для организаций критически важным является развертывание систем обнаружения и предотвращения вторжений (IDS/IPS). Эти системы способны выявлять аномальную активность и попытки эксплуатации известных уязвимостей в сетевом трафике. Дополнительным слоем защиты может стать применение межсетевого экрана для фильтрации входящих соединений.

Если удаленный доступ к сети, в которой работает уязвимый маршрутизатор, все же необходим, его следует организовать исключительно через защищенную виртуальную частную сеть (VPN). Это обеспечит шифрование трафика и надежную аутентификацию пользователей перед попаданием в локальную сеть.

Обнаружение этих критических уязвимостей в потребительском сетевом оборудовании в очередной раз подчеркивает важность ответственного подхода к безопасности. Пользователям и системным администраторам необходимо регулярно отслеживать информацию об уязвимостях. Пока производитель не выпустит официальное обновление микропрограммного обеспечения, единственной защитой остаются активные меры по изоляции устройств и мониторингу сетевой активности.

Ссылки

Комментарии: 0