Bei den Linksys-Routern wurden kürzlich zwei kritische Sicherheitslücken entdeckt, die es Angreifern ermöglichen, unbefugt Befehle auf den betroffenen Geräten auszuführen. Die Schwachstellen, gekennzeichnet als CVE-2024-33788 und CVE-2024-33789, betreffen speziell die Linksys E5000 Modelle und wurden aufgrund unzureichender Validierung von Benutzereingaben identifiziert.
CVE-2024-33788: Befehlsinjektionslücke durch PIN-Eingabe
Diese Sicherheitslücke entsteht durch die unzureichende Überprüfung von Eingaben beim Registrieren einer Geräte-PIN-Nummer unter den Wi-Fi-Einstellungen. Der betroffene Code befindet sich in der Datei squashfs-root/usr/share/lua/runtime.lua
an der Zeile 1561, wo die Eingabe pt["PinCode"]
ohne vorherige Filterung direkt ausgeführt wird. Durch die Eingabe eines bösartigen Befehls im PIN-Code-Feld kann dieser als Befehl auf dem Router ausgeführt werden, was zu einer Befehlsinjektion führt.
CVE-2024-33789: Befehlsinjektion durch Ping-Kommando
Eine weitere Schwachstelle für Befehlsinjektionen ergibt sich aus der ungenügenden Verifizierung der Eingabewerte für IP- oder URL-Adressen beim Ausführen des Ping-Kommandos. Diese Funktion findet sich im Diagnosemenü des Routers zur Überprüfung der Konnektivität. Ähnlich wie bei der ersten Lücke wird der Eingabewert pt["ipurl"]
im Code an der Zeile 491 nicht gefiltert und kann durch Manipulation bösartige Befehle ausführen.
Empfehlungen und Maßnahmen
Es wird dringend empfohlen, dass Nutzer dieser Routermodelle ihre Systeme auf die neueste Version aktualisieren, um sich vor dem Ausnutzen dieser Schwachstellen zu schützen. Obwohl für die Ausnutzung dieser Sicherheitslücken gewisse Berechtigungen auf dem betroffenen Router erforderlich sind, zeigen diese Entdeckungen deutlich, wie wichtig regelmäßige Updates und die Überprüfung von Benutzereingaben für die Sicherheit von Netzwerkgeräten sind.