Beveiliging

CVE-2024-12987: Kritieke Command Injection Kwetsbaarheid in DrayTek Vigor Routers

6 reacties
Case Study

Heading

This is some text inside of a div block.
This is some text inside of a div block.
6 Comments

Overzicht

In december 2024 werd een kritieke kwetsbaarheid ontdekt, aangeduid als CVE-2024-12987, in DrayTek Vigor2960 en Vigor300B routers met firmware versie 1.5.1.4. Deze kwetsbaarheid stelt externe aanvallers in staat om willekeurige besturingssysteemopdrachten uit te voeren via de webbeheerinterface, wat mogelijk leidt tot compromittering van de volledige netwerkinfrastructuur.

Technische Details

Getroffen Apparaten:

  • DrayTek Vigor2960 (Firmware v1.5.1.4)
  • DrayTek Vigor300B (Firmware v1.5.1.4)

Kwetsbaarheidstype: OS Command Injection

Aanvalsvector: Extern via Webbeheerinterface

CVSS Scores:

  • CVSS v3.1: 7.3 (Hoog)
  • CVSS v2.0: 7.5 (Hoog)

De kwetsbaarheid bevindt zich in het endpoint /cgi-bin/mainfunction.cgi/apmcfgupload van de webinterface. Onjuiste verwerking van de session parameter maakt het mogelijk voor aanvallers om kwaadaardige commando's in te voegen, wat leidt tot ongeautoriseerde opdrachtuitvoering op het apparaat.

Exploitatie en Impact

Publiek beschikbare proof-of-concept (PoC) exploits voor CVE-2024-12987 zijn uitgebracht, wat het risico op misbruik vergroot. Onderzoekers hebben aangetoond hoe een eenvoudige HTTP POST-aanvraag kan worden gebruikt om de kwetsbaarheid uit te buiten, waarbij aanvallers commando's kunnen uitvoeren zoals pwd of meer kwaadaardige instructies om de configuratie van het apparaat te manipuleren.

Potentiële Impacten:

  • Ongeautoriseerde Toegang: Aanvallers kunnen volledige controle krijgen over de router en gevoelige netwerkgegevens benaderen.
  • Netwerkcompromittering: Gecompromitteerde routers kunnen worden gebruikt als toegangspunten om interne netwerken binnen te dringen.
  • Dienstonderbreking: Kwaadaardige opdrachten kunnen netwerkdiensten verstoren, wat leidt tot downtime en operationele verliezen.

Maatregelen

1. Firmware Update: DrayTek heeft firmware versie 1.5.1.5 uitgebracht om deze kwetsbaarheid aan te pakken. Gebruikers dienen hun apparaten direct bij te werken naar deze versie.

2. Toegangscontrole:

  • Beperk toegang tot de webinterface tot vertrouwde IP-adressen.
  • Implementeer sterke authenticatie om ongeautoriseerde toegang te voorkomen.

3. Netwerkmonitoring:

  • Monitor netwerkverkeer op ongewone activiteiten die kunnen duiden op pogingen tot exploitatie.
  • Gebruik intrusion detection systems (IDS) om verdachte gedragingen te detecteren en te melden.

SecurityHive's Vulnerability Management Oplossing

Om dergelijke kwetsbaarheden proactief te beheren en te mitigeren, biedt SecurityHive een uitgebreide Vulnerability Management oplossing.

Belangrijkste Functies:

  • Continue Monitoring: Automatische scans van netwerkapparaten om bekende kwetsbaarheden zoals CVE-2024-12987 te identificeren.
  • Risicobeoordeling: Prioriteer kwetsbaarheden op basis van ernst en impact om herstelacties effectief te richten.
  • Patchbeheer: Beheer firmware-updates voor alle apparaten om tijdige toepassing van beveiligingspatches te garanderen.
  • Compliance Rapportage: Genereer rapporten om naleving van beveiligingsnormen en regelgeving aan te tonen.

Voordelen:

  • Verminderde Risico-exposure: Vroege detectie en herstel minimaliseren de kans op aanvallen.
  • Operationele Efficiëntie: Geautomatiseerde processen verminderen handmatig werk in Vulnerability Management.
  • Verbeterde Beveiliging: Up-to-date apparaten en configuraties versterken de algemene netwerkbeveiliging.

Conclusie

CVE-2024-12987 vormt een aanzienlijke dreiging voor organisaties die gebruik maken van DrayTek Vigor2960 en Vigor300B routers. Directe actie is vereist om getroffen apparaten bij te werken en robuuste beveiligingsmaatregelen te implementeren. Met SecurityHive's Vulnerability Management oplossing beschik je over de juiste tools en inzichten om je netwerk te beschermen tegen dergelijke kritieke kwetsbaarheden.

Blijf Beschermd met SecurityHive

Zorg voor de veiligheid van je netwerk door kwetsbaarheden proactief te beheren. Ontdek hoe SecurityHive's Vulnerability Management jouw organisatie kan beschermen.

Ontdek SecurityHive Vulnerability Management

Don't Wait for a Cyberattack—Act Now!

Try it for free