Исследователи опубликовали PoC-эксплойт для недавней уязвимости Ubiquiti EdgeRouter

Компания SSD Secure Disclosure, специализирующаяся на пентесте и обнаружении уязвимостей, предупредила о возможности выполнения произвольного кода на устройствах Ubiquiti EdgeRouter и AirCube. Для этого злоумышленники могут использовать уязвимость типа “переполнение кучи” (Heap Overflow), которая была исправлена в последних обновлениях прошивок, однако ей всё ещё подвержены устройства с неактуальной версией программного обеспечения.

Уязвимость получила идентификатор CVE-2023-31998и связана с демоном MiniUPnPd, который отвечает за поддержку протокола UPnP. Этот протокол позволяет устройствам в локальной сети автоматически обнаруживать друг друга и обмениваться информацией.

Как сообщает Ubiquiti, атакующий может нарушить работу сервиса UPnP на уязвимом устройстве, если он имеет доступ к локальной сети. SSD Secure Disclosure также отмечает, что атакующий может переполнить внутреннюю кучу и потенциально выполнить произвольный код.

SSD Secure Disclosure опубликовала технические подробности об уязвимости и PoC-

Эксплойты обычно классифицируются и называются по: типу уязвимости, которую они используют; являются ли они локальными или удаленными; а также результатом запуска эксплойта (например, EoP, DoS, спуфинг). Одной из схем, предлагающих эксплойты нулевого дня, является Exploit-as-a-Service.

Public Release.