Om du använder en D-Link NAS-enhet, koppla bort den från internet. D-Link NAS-enheter är sårbara för fjärrövertagande och exekvering av godtycklig kod. Det här problemet kommer aldrig att åtgärdas, eftersom D-Link slutade stödja sina NAS-enheter "många år" sedan.
D-Link NAS-felet, spårat som CVE-2024-3273, upptäcktes av cybersäkerhetsforskaren Netsecfish. Forskaren förklarar att två distinkta sårbarheter, när de utnyttjas samtidigt, kan leda till exekvering av godtycklig kod som beskrivs i denna CVE.
Sårbarheterna bakom denna CVE är extremt enkla—din D-Link NAS har ett hårdkodat konto (användarnamn "messagebus," inget lösenord) som kan fungera som en bakdörr, och den har ett kommandoinjektionsfel i sitt "system" parameter (utlöst av en HTTP GET-begäran med ett base64-kodat kommando).
"Framgångsrik exploatering av denna sårbarhet kan tillåta en angripare att utföra godtyckliga kommandon på systemet, vilket potentiellt kan leda till obehörig åtkomst till känslig information, modifiering av systemkonfigurationer eller villkor för denial of service."
Netsecfish gjorde en nätverksskanning för att se hur många D-Link NAS-enheter som exponeras för internet. Antalet anställda är cirka 92 000. Forskare vid Greynoise säger att hackare nu försöker utnyttja CVE, och D-Link har publicerat ett råd för berörda kunder.
Följande enhetsmodeller påverkas av denna CVE:
- DNS-320L version 1.11, version 1.03.0904.2013, version 1.01.0702.2013
- DNS -325 Version 1.01
- DNS-327L Version 1.09, Version 1.00.0409.2013
- DNS-340L Version 1.08
D-Link tillverkar inte längre NAS-enheter. Dess NAS-produkter nådde End-of-Life och End-of-Service för flera år sedan. Det kommer inte att finnas en fix för detta säkerhetsbrist, och alla som fortfarande använder en D-Link NAS bör överväga att uppgradera.
Vad gäller varför Netsecfish valde att publicera denna sårbarhet—ja, i det här fallet är det standardpraxis. D-Link kommer inte att lösa problemet, så istället för att vänta på att hackare ska ta reda på detta (och utföra hemliga attacker), måste D-Link NAS-användare göras medvetna om problemet omedelbart. Den olyckliga bieffekten är att hackare nu också är medvetna om detta problem.
Om du vägrar att köpa en ny NAS bör du åtminstone uppdatera din D-Link NAS' firmware, inaktivera UPnP och inaktivera fjärråtkomst. Observera att du kan installera alternativa operativsystem på dessa D-Link NAS-enheter, men det är en svår process.
Källa: Netsecfish via Bleeping Computer