Los investigadores descubren una falla en la inyección de comandos en el conjunto de pruebas de Wi-Fi Alliance

25 de octubre de 2024Lakshmanan encantadoVulnerabilidad / Seguridad Wi-Fi

Conjunto de pruebas de la Alianza Wi-Fi

Una falla de seguridad que afecta el conjunto de pruebas de Wi-Fi podría permitir que atacantes locales no autenticados ejecuten código arbitrario con privilegios elevados.

El Centro de Coordinación CERT (CERT/CC) afirmó que la vulnerabilidad, CVE-2024-41992dicho código confidencial de Wi-Fi Alliance se encontró implementado en los enrutadores Arcadyan FMIMG51AX000J.

“Esta falla permite que un atacante local no autenticado explote el conjunto de pruebas de Wi-Fi enviando paquetes especialmente diseñados, permitiendo la ejecución de comandos arbitrarios con privilegios de root en los enrutadores afectados”, afirma CERT/CC. dicho en un aviso publicado el miércoles.

Ciberseguridad

El conjunto de pruebas de Wi-Fi es un plataforma integrada desarrollado por Wi-Fi Alliance que automatiza las pruebas de componentes o dispositivos Wi-Fi. Aunque los componentes de código abierto del kit de herramientas son. al alcance de todosel paquete completo está disponible sólo para sus miembros.

Divulgación segura de SSD, que liberado Detalles de la falla en agosto de 2024, la describieron como un caso de inyección de comando que podría permitir a un actor malicioso ejecutar comandos con privilegios de root. Esto se informó inicialmente a Wi-Fi Alliance en abril de 2024.

A un investigador independiente, conocido con el seudónimo en línea “fj016”, se le atribuye el mérito de descubrimiento y presentación de informes brechas de seguridad. El investigador también puesto a disposición un exploit de prueba de concepto (PoC) para la falla.

CERT/CC señaló que el conjunto de pruebas de Wi-Fi no está diseñado para su uso en entornos de producción y, sin embargo, se ha descubierto en implementaciones de enrutadores comerciales.

“Un atacante que aproveche con éxito esta vulnerabilidad puede obtener control administrativo total sobre el dispositivo afectado”, dice el comunicado.

“A través de este acceso, el atacante puede cambiar la configuración del sistema, interrumpir servicios de red críticos o restablecer completamente el dispositivo. Estas acciones pueden resultar en interrupciones del servicio, compromiso de los datos de la red y posible pérdida del servicio para todos los usuarios dependiendo de la red afectada.

Ciberseguridad

En ausencia de un parche, se recomienda que los proveedores que hayan incluido el conjunto de pruebas de Wi-Fi lo eliminen por completo de los dispositivos de producción o lo actualicen a la versión 9.0 o posterior para mitigar el riesgo de explotación.

Hacker News se ha comunicado con Wi-Fi Alliance para obtener más comentarios y actualizaremos la historia tan pronto como tengamos noticias.

¿Te pareció interesante este artículo? Síguenos en Gorjeo Y LinkedIn para leer más contenido exclusivo que publicamos.