CVE-2024-20017 to krytyczna podatność w popularnych chipsetach Wi-Fi produkowanych przez MediaTek, która została oceniona na 9.8 w skali CVSS. Podatność ta umożliwia zdalne wykonanie kodu na urządzeniach, co oznacza, że atakujący może przejąć pełną kontrolę nad podatnym urządzeniem bez interakcji użytkownika. Podatność ta dotyczy głównie urządzeń korzystających z chipsetów Wi-Fi 6, takich jak MT7622 i MT7915, używanych w popularnych routerach i innych urządzeniach sieciowych.
Co to jest CVE-2024-20017?
CVE-2024-20017 to podatność związana z wappd, czyli komponentem odpowiedzialnym za zarządzanie interfejsami bezprzewodowymi na urządzeniach wyposażonych w chipsety MediaTek. Błąd występuje w procesie obsługi danych sieciowych, gdzie ze względu na brak odpowiedniej walidacji danych wejściowych dochodzi do przepełnienia bufora (ang. out-of-bounds write). To pozwala atakującemu na wysyłanie specjalnie spreparowanych pakietów sieciowych, które prowadzą do nadpisania pamięci urządzenia i wykonania złośliwego kodu(
Vulners).
Zagrożenia wynikające z podatności
Największe zagrożenie związane z tą podatnością to możliwość zdalnego wykonania kodu (Remote Code Execution, RCE) bez konieczności interakcji ze strony użytkownika. Oznacza to, że:
- Atakujący może przejąć pełną kontrolę nad urządzeniem: Może to dotyczyć routerów, punktów dostępowych Wi-Fi i innych urządzeń z obsługą Wi-Fi 6.
- Brak dodatkowych uprawnień: Eksploitacja nie wymaga uzyskania dodatkowych uprawnień ani dostępu administracyjnego.
- Zdalne ataki: Z racji tego, że problem występuje w usługach sieciowych, urządzenia mogą być atakowane zdalnie z dowolnego miejsca.
Jakie urządzenia są zagrożone?
Podatność dotyczy wielu popularnych modeli urządzeń, w tym routerów marek takich jak Ubiquiti, Xiaomi, Netgear oraz inne urządzenia z chipsetami MediaTek, jak MT6890, MT7915, MT7916, MT7981, i MT7622. Wersje oprogramowania dotknięte tą podatnością to MediaTek SDK 7.4.0.1 i wcześniejsze, a także niektóre wersje OpenWrt(
NVD).
Jak się chronić?
- Aktualizacja oprogramowania: MediaTek wydał poprawki w marcu 2024 roku. Należy upewnić się, że wszystkie urządzenia są zaktualizowane do najnowszej wersji oprogramowania.
- Monitorowanie urządzeń: Ważne jest regularne monitorowanie urządzeń sieciowych pod kątem nieautoryzowanych prób dostępu lub nietypowych zachowań.
- Zastosowanie dodatkowych zabezpieczeń sieciowych: Używanie firewalli oraz segmentacja sieci może dodatkowo zabezpieczyć infrastrukturę IT przed potencjalnymi atakami.
Szkody wynikające z podatności
Eksploatacja tej podatności może prowadzić do poważnych konsekwencji, takich jak:
- Kradzież danych: Atakujący mogą przechwycić dane przesyłane przez sieć.
- Utrata dostępu do sieci: Przejęcie kontroli nad routerem lub punktem dostępowym może skutkować całkowitą utratą dostępu do sieci dla użytkowników.
- Wstrzyknięcie złośliwego oprogramowania: Atakujący mogą wykorzystać przejęte urządzenie do instalacji malware na innych urządzeniach w sieci.
Podsumowanie
CVE-2024-20017 to poważne zagrożenie, które wymaga natychmiastowej uwagi od administratorów systemów i użytkowników urządzeń korzystających z podatnych chipsetów Wi-Fi. Regularna aktualizacja oprogramowania oraz monitorowanie sieci to kluczowe kroki, aby zminimalizować ryzyko ataku.