Flaw nelle Router Linksys EA7500: Attaccanti possono eseguire codice remoto

Difetto nei Router Linksys EA7500: Attaccanti possono eseguire codice remoto

Un difetto nei Router Linksys EA7500: hacker possono eseguire codice remoto

Una grave vulnerabilità (CVE-2023-46012) è stata scoperta nelle Router Linksys EA7500, che potrebbe consentire agli attaccanti di eseguire codice remoto senza richiedere l’autenticazione.

Vulnerabilità e impatto

La vulnerabilità si trova nel trattamento dei dati delle richieste HTTP da parte del servizio Internet Gateway Device (IGD) Universal Plug and Play (UPnP) delle router. Se sfruttata, consente agli attaccanti con accesso alla rete di eseguire codice arbitrario sul dispositivo.

Questo potrebbe compromettere l’intera rete, mettendo a rischio la sicurezza dei dati personali e delle attività online degli utenti.

Funzione vulnerabile

La funzione vulnerabile è identificata internamente come set_connection_type, che si occupa di inizializzare un buffer da 184 byte e gestire una variabile di stringa utente. Tuttavia, l’assenza di una corretta validazione della lunghezza della stringa utente può portare a un buffer overflow, consentendo agli attaccanti di sovrapporre memoria critica e potenzialmente di prendere il controllo del flusso del programma.

Attacco e conseguenze

Gli attaccanti possono sfruttare questa vulnerabilità inviando una richiesta HTTP con una stringa utente troppo lunga, causando un buffer overflow e consentendo loro di sovrascrivere un indirizzo di ritorno della funzione sulla pila. Ciò permetterebbe loro di reindirizzare l’esecuzione a indirizzi di memoria arbitrari controllati dall’attaccante, potenzialmente consentendo l’esecuzione di codice non autorizzato con privilegi di root.

Raccomandazioni e best practice

Per proteggersi da questo tipo di vulnerabilità, è importante seguire le seguenti best practice:

  1. Aggiornamenti software e firmware: Tenere aggiornato il software e il firmware del router alle ultime versioni disponibili.
  2. Connessioni sicure: Utilizzare connessioni sicure, come VPN o SSH, per proteggere il traffico di rete.
  3. Autenticazione forte: Implementare l’autenticazione a più fattori o l’autenticazione basata su certificati per proteggere l’accesso al router.
  4. Controllo degli accessi: Limitare l’accesso al router alle sole persone autorizzate e monitorare attentamente le attività di rete.
  5. Sensibilizzazione degli utenti: Educare gli utenti sulle best practice di sicurezza e sui rischi associati all’utilizzo di dispositivi di rete non sicuri.

La vulnerabilità nelle Router Linksys EA7500 è un promemoria importante della necessità di mantenere aggiornati i dispositivi di rete e di adottare misure di sicurezza adeguate per proteggere le reti e i dati personali. Monitorare il sito di supporto Linksys per gli aggiornamenti firmware e seguire le best practice di sicurezza può aiutare a mitigare il rischio di attacchi e violazioni di dati.

Fonte: https://cybersecuritynews.com/linksys-ea7500-routers-flaw/

Torna in alto