A D-Link alertou seus clientes sobre a presença de quatro vulnerabilidades de execução remota de código (RCE) em seus roteadores DIR-846W, já comercializados no Brasil anos atrás. As vulnerabilidades afetam todas as versões de hardware e firmware, mas nenhum patch será lançado porque o suporte ao produto já foi encerrado. As vulnerabilidades, três das quais críticas, foram descobertas pelo pesquisador de segurança yali-1002, que postou detalhes em sua página no GitHub. A informação foi publicada em 27 de agosto de 2024, ainda sem explorações de PoC.
Leia também
Backdoor em 16 roteadores D-Link, alerta TWCERT
Mais de 92 mil dispositivos NAS D-Link expostos à backdoor
As vulnerabilidades identificadas:
- CVE-2024-41622 – Vulnerabilidade RCE por meio do parâmetro tomography_ping_address na interface /HNAP1/ (pontuação CVSS v3: 9,8).
- CVE-2024-44340 – Vulnerabilidade RCE por meio dos parâmetros smartqos_express_devices e smartqos_normal_devices na função SetSmartQoSSettings (pontuação CVSS v3: 8,8 devido ao requisito de autenticação).
- CVE-2024-44341 – Vulnerabilidade RCE por meio do parâmetro lan(0)_dhcps_staticlist, explorável por meio de uma solicitação POST especialmente criada (pontuação CVSS v3: 9,8).
- CVE-2024-44342 – Vulnerabilidade RCE por meio do parâmetro wl(0).(0)_ssid (pontuação CVSS v3: 9,8).
A D-Link confirmou os problemas de segurança, mas indicou que as vulnerabilidades estão sujeitas a uma política de fim de vida (EOL), o que significa que não haverá mais atualizações de firmware. Embora o suporte para DIR-846W tenha terminado há mais de quatro anos, muitos usuários continuam a usar esses dispositivos sem encontrar problemas até que ocorram falhas de hardware ou limitações funcionais.
O comunicado oficial da empresa ressalta que é recomendado que o produto seja retirado de serviço, pois seu uso continuado pode representar risco aos dispositivos conectados. Além disso, o risco é absolutamente real, uma vez que os roteadores DIR-846W são amplamente utilizados em muitos países e ainda são vendidos em algumas regiões, incluindo a América Latina.
A D-Link recomenda fortemente que você substitua imediatamente seu produto desatualizado por modelos mais atuais e suportados. Se isso não for possível, certifique-se de que a versão de firmware mais recente esteja instalada no dispositivo, use senhas fortes para a interface web do administrador e habilite a criptografia Wi-Fi.
Vulnerabilidades em roteadores D-Link são frequentemente exploradas por botnets como Mirai e Moobot para envolver dispositivos em ataques DDoS. Com isso em mente, é importante proteger os roteadores antes que as explorações de PoC sejam divulgadas ao público.