Uma falha de segurança que afeta o Wi-Fi Test Suite pode permitir que invasores locais não autorizados executem códigos arbitrários com permissões elevadas.
O Centro de Coordenação CERT (CERT/CC) disse que a vulnerabilidade, seguida por CVE-2024-41992disse que o código afetado da Wi-Fi Alliance foi usado em roteadores Arcadyan FMIMG51AX000J.
“Essa falha permite que um invasor local não autorizado explore o Wi-Fi Test Suite enviando pacotes especialmente criados, permitindo a emissão de comandos arbitrários com privilégios de root nos roteadores afetados”, disse o CERT/CC em um comunicado divulgado na quarta-feira.
Wi-Fi Test Suite é uma plataforma integrada desenvolvida pela Wi-Fi Alliance que testa automaticamente componentes ou dispositivos Wi-Fi. Embora os componentes de código aberto do kit de ferramentas estejam disponíveis publicamente, o pacote completo está disponível apenas para seus membros.
SSD Secure Disclosure, que divulgou detalhes do bug em agosto de 2024, descreveu-o como um problema de injeção de comando que poderia permitir que um agente de ameaça emitisse comandos com privilégios de root. Foi relatado pela primeira vez à Wi-Fi Alliance em abril de 2024.
Um pesquisador independente, usando o nome online “fj016”, foi creditado por descobrir e relatar a falha de segurança. O pesquisador também conduziu uma exploração de prova de conceito (PoC) para essa falha.
CERT/CC observou que o Wi-Fi Test Suite não se destina ao uso em ambientes de produção e, no entanto, foi encontrado no uso de roteadores comerciais.
“Um invasor que explorar com sucesso esta vulnerabilidade pode obter controle total de um dispositivo afetado”, afirmou.
“Com esse acesso, um invasor pode alterar as configurações do sistema, interromper serviços críticos de rede ou redefinir completamente um dispositivo. Essas ações podem levar a interrupções de serviço, comprometimento de dados de rede e perda potencial de serviço para todos os usuários que dependem da rede afetada. “
Na ausência de um patch, recomenda-se que os fornecedores que instalaram o Wi-Fi Test Suite removam-no completamente dos dispositivos de produção ou atualizem-no para a versão 9.0 ou posterior para reduzir o risco de exploração.
A Hacker News entrou em contato com a Wi-Fi Alliance para comentários adicionais e atualizaremos esta história quando tivermos resposta.