D-Link telah memperbaiki kerentanan kritis dalam tiga model router nirkabel populer yang memungkinkan penyerang jarak jauh untuk mengeksekusi kode sembarangan atau mengakses perangkat menggunakan kredensial yang dikodekan secara keras.
Model yang terkena dampak populer di pasar jaringan konsumen, terutama di kalangan pengguna yang mencari router WiFi 6 (DIR-X) dan sistem jaringan mesh (COVR) kelas atas.
Buletin tersebut mencantumkan lima kerentanan, tiga di antaranya dinilai kritis, dalam firmware berikut: versi firmware COVR-X1870 (non-AS) v1.02 dan di bawahnya, DIR-X4860 (seluruh dunia) pada v1.04B04_Hot-Fix dan yang lebih lama, dan DIR-X5460 (seluruh dunia) yang menjalankan firmware v1.11B01_Hot-Fix atau yang lebih lama.
Kelima kelemahan tersebut beserta saran-saran terkaitnya tercantum di bawah ini:
- CVE-2024-45694 (9.8 kritis): Luapan buffer berbasis tumpukan, yang memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode sembarangan pada perangkat.
- CVE-2024-45695 (9.8 kritis): Luapan buffer berbasis tumpukan lain yang memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode sembarangan.
- CVE-2024-45696 (8,8 tinggi): Penyerang dapat secara paksa mengaktifkan layanan telnet menggunakan kredensial yang dikodekan secara keras dalam jaringan lokal.
- CVE-2024-45697 (9.8 kritis): Layanan Telnet diaktifkan saat port WAN terpasang, memungkinkan akses jarak jauh dengan kredensial yang dikodekan secara keras.
- CVE-2024-45698 (8,8 tinggi): Validasi input yang tidak tepat dalam layanan telnet memungkinkan penyerang jarak jauh untuk masuk dan menjalankan perintah OS dengan kredensial yang dikodekan secara keras.
Untuk memperbaiki kekurangan tersebut, D-Link menyarankan pelanggan meningkatkan ke v1.03B01 untuk COVR-X1870, v1.04B05 untuk DIR-X4860, dan DIR-X5460A1_V1.11B04 untuk DIR-X5460.
D-Link mengatakan pihaknya mengetahui kekurangan tersebut dari CERT negara itu (TWCERT) pada tanggal 24 Juni tetapi tidak diberi periode standar 90 hari untuk memperbaiki kekurangan tersebut sebelum diungkapkan.
“Ketika D-Link menyadari adanya masalah keamanan yang dilaporkan, kami segera mulai menyelidiki dan mengembangkan patch keamanan,” kata D-Link dalam pernyataannya. buletin keamanan.
“Pihak ketiga mengungkapkan masalah tersebut kepada publik sebelum patch tersedia pada jadwal rilis patch keamanan standar 90 hari kami. Kami tidak menyarankan peneliti keamanan untuk bertindak dengan cara ini, karena mereka akan mengekspos pengguna akhir pada risiko lebih lanjut jika patch tidak tersedia dari produsen.”
BleepingComputer belum dapat menemukan pengungkapan publik sebelumnya mengenai kerentanan ini dan telah menghubungi D-Link untuk mempelajari lebih lanjut.
D-Link belum melaporkan adanya eksploitasi langsung terhadap kelemahan tersebut, tetapi karena D-Link sering menjadi sasaran botnet malware, memasang pembaruan keamanan tetap menjadi hal yang penting.





