D-Link hat ein Firmware-Update für den Wireless Access Point DAP-2020 veröffentlicht, das drei Schwachstellen beseitigt. Diese könnten jeweils ohne jegliche Authentifizierung von Angreifern aus benachbarten Netzwerken ("network-adjacent attackers") ausgenutzt werden, um Code mit Root-Rechten auszuführen (CVE-2021-27248, CVE-2021-27249, "High"-Einstufung, CVSS-Score 8.8) beziehungsweise um gespeicherte Zugangsdaten auszulesen (CVE-2021-27250, Medium, 6.5).
Von den Schwachstellen betroffen sind Firmware-Versionen bis einschließlich v1.01; D-Link hat den Hotfix v1.03rc002 bereitgestellt und rät Gerätebesitzern, diesen zügig anzuwenden. Der Download-Link sowie weitere Informationen sind D-Links Advisory zu den Lücken in DAP-2020 zu entnehmen.
Weitere Informationen
Entdeckt wurden die Schwachstellen von zwei Sicherheitsforscher-Teams, den Responsible Disclosure-Prozess übernahm die Zero Day Initiative (ZDI). Letztere hat Beschreibungen der Schwachstellen veröffentlicht. Zudem hat eines der Teams in einem detaillierten Report auf eine mögliche Exploit-Chain aus CVE-2021-27249 und CVE-2021-27250 hingewiesen, die unbefugte Netzwerkzugriffe nochmals erleichtern könnte.
- ZDI Advisory CVE-2021-27248 (High)
- ZDI Advisory CVE-2021-27249 (High)
- ZDI Advisory CVE-2021-27250 (Medium)
- D-LinkGATE Remote Code Execution (Exploit Chain-Beschreibung)