Det finns en bakdörr i äldre NAS-enheter från D-Link som låter en angripare fjärrstyra din enhet. Säkerhetshålet, som nu kallas CVE-2024-3273, kommer från ett konto kallat 'Messagebus' och ett kommandoproblem med NAS-enheternas systemparameter.

Säkerhetshålet hittades i en komprometterad fil i komponenten HTTP GET Request Handler. Om du utför ett base64-kodat kommando via HTTP GET Request Handler kan en angripare få tillgång till din känsliga information och dina systeminställningar. Analytikern Netsecfish estimerar att det finns runt 92 000 enheter globalt med säkerhetshålet.

NAS_attack.webp

Exempel på hur skadeprogrammet kan se ut i kod. Foto: Netsecfish

Bleeping Computer har sökt D-Link för en kommentar och bolaget har förklarat att det handlar om NAS-enheter som inte fått stöd från D-Link sedan flera år.

Alla NAS från D-Link har varit End of Life och Service Life i många år nu. Resurserna associerade med dessa produkter har slutat att tillverkas och är inte längre stöttade. – D-Link

D-Link rekommenderar alla som fortfarande använder dessa NAS-enheter att pensionera dem och uppdatera till en produkt som får firmware-uppdateringar.

Här är de berörda NAS-modellerna:

  • DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013

  • DNS-325 Version 1.01

  • DNS-327L Version 1.09, Version 1.00.0409.2013

  • DNS-340L Version 1.08