Pesquisadores descobrem falha de injeção de comando no conjunto de testes da Wi-Fi Alliance

Uma falha de segurança que afetasse o Wi-Fi Check Suite poderia permitir que invasores locais não autenticados executassem código arbitrário com privilégios elevados.

O Centro de Coordenação CERT (CERT/CC) disse que a vulnerabilidade, rastreada como CVE-2024-41992disse que o código suscetível da Wi-Fi Alliance foi encontrado implantado em roteadores Arcadyan FMIMG51AX000J.

“Esta falha permite que um invasor native não autenticado discover o Wi-Fi Check Suite enviando pacotes especialmente criados, permitindo a execução de comandos arbitrários com privilégios de root nos roteadores afetados”, disse o CERT/CC em um comunicado divulgado na quarta-feira.

Cibersegurança

Wi-Fi Check Suite é uma plataforma integrada desenvolvida pela Wi-Fi Alliance que automatiza o teste de componentes ou dispositivos Wi-Fi. Embora os componentes de código aberto do package de ferramentas estejam disponíveis publicamente, o pacote completo está disponível apenas para seus membros.

O SSD Safe Disclosure, que divulgou detalhes da falha em agosto de 2024, descreveu-a como um caso de injeção de comando que poderia permitir que um agente de ameaça executasse comandos com privilégios de root. Foi originalmente relatado à Wi-Fi Alliance em abril de 2024.

Um pesquisador independente, conhecido pelo pseudônimo on-line “fj016”, foi creditado por descobrir e relatar as falhas de segurança. O pesquisador também disponibilizou uma exploração de prova de conceito (PoC) para a falha.

CERT/CC observou que o Wi-Fi Check Suite não se destina ao uso em ambientes de produção e ainda assim foi descoberto em implantações de roteadores comerciais.

“Um invasor que explorar com sucesso esta vulnerabilidade pode obter controle administrativo complete sobre o dispositivo afetado”, afirmou.

“Com esse acesso, o invasor pode modificar as configurações do sistema, interromper serviços críticos de rede ou redefinir totalmente o dispositivo. Essas ações podem resultar em interrupções de serviço, comprometimento de dados de rede e perda potencial de serviço para todos os usuários dependentes da rede afetada. “

Na ausência de um patch, recomenda-se que os fornecedores que incluíram o Wi-Fi Check Suite o removam completamente dos dispositivos de produção ou o atualizem para a versão 9.0 ou posterior para mitigar o risco de exploração.

O Hacker Information entrou em contato com a Wi-Fi Alliance para obter mais comentários e atualizaremos a história quando tivermos resposta.

Exit mobile version