این آسیبپذیری که با نام CVE-2024-7490 شناسایی میشود[۱]، دارای امتیاز ۵/۹ در مقیاس CVSS از حداکثر ۱۰ است. این آسیبپذیری سرریز مبتنی بر پشته در اجرای سرور tinydhcp توسط ASF توصیف شده است که ناشی از عدم اعتبارسنجی ورودی کافی است.
مرکز هماهنگی CERT (CERT/CC) در گزارشی گفت[۲]: «یک آسیبپذیری در همه نمونههای عمومی در دسترس از پایگاه کد ASF وجود دارد که به درخواست DHCP ساختهشده ویژه اجازه میدهد تا سرریز مبتنی بر پشته ایجاد کند که میتواند منجر به اجرای کد از راه دور شود».
با توجه به اینکه این نرمافزار دیگر پشتیبانی نمیشود و در کدهای مبتنی بر اینترنت اشیا ریشه دارد، CERT/CC هشدار داده است که این آسیبپذیری “احتمالاً در بسیاری از مکانها در سطح اینترنت ظاهر میشود.”
این مشکل بر ASF 3.52.0.2574 و تمام نسخههای قبلی نرمافزار تأثیر میگذارد، و آژانس همچنین خاطرنشان میکند که چندین fork نرمافزار tinydhcp نیز احتمالاً مستعد این نقص هستند.
در حال حاضر هیچ اصلاحی برای پرداختن به CVE-2024-7490 وجود ندارد و بهاستثناء جایگزینی سرویس tinydhcp با سرویس دیگری که همان مشکل را ندارد.
این توسعه زمانی انجام میشود که SonicWall Capture Labs یک آسیبپذیری[۳] (CVE-2024-20017) شدید بدون کلیک را که بر چیپستهایWi-Fi MediaTek تأثیر میگذارد، ارائه میکند که میتواند دری را برای اجرای کد از راه دور بدون نیاز به هیچگونه تعامل کاربر به دلیل خارج شدن از سیستم باز کند.
این شرکت گفت[۴]: «نسخههای آسیبدیده شامل MediaTek SDK نسخههای ۷٫۴٫۰٫۱ و قدیمیتر و همچنین OpenWrt 19.07 و ۲۱٫۰۲ هستند. این به طیف وسیعی از دستگاههای آسیبپذیر ازجمله روترها و گوشیهای هوشمند ترجمه میشود.»
این آسیبپذیری یک سرریز بافر است که درنتیجه مقدار طولی است که مستقیماً از دادههای بسته کنترلشده توسط مهاجم بدون بررسی مرزها گرفته میشود و در یک نسخه حافظه قرار میگیرد. این سرریز بافر یک نوشتن خارج از محدوده ایجاد میکند.
وصلهای برای این آسیبپذیری توسط MediaTek در مارس ۲۰۲۴ منتشر شد[۵]، اگرچه احتمال بهرهبرداری با در دسترس بودن عمومی[۶] یک بهرهبردار اثبات ادعا (PoC) از ۳۰ اوت ۲۰۲۴ افزایش یافته است.
منابع
[۱] https://www.cve.org/CVERecord?id=CVE-2024-7490
[۲] https://kb.cert.org/vuls/id/138043
[۳] https://www.cve.org/CVERecord?id=CVE-2024-20017
[۴] https://blog.sonicwall.com/en-us/2024/09/critical-exploit-in-mediatek-wi-fi-chipsets-zero-click-vulnerability-cve-2024-20017-threatens-routers-and-smartphones
[۵] https://corp.mediatek.com/product-security-bulletin/March-2024
[۶] https://github.com/mellow-hype/cve-2024-20017/tree/main
[۷] https://thehackernews.com/2024/09/critical-flaw-in-microchip-asf-exposes.html
ثبت ديدگاه