כותרת Penligent

סף החורבן: ניתוח פורנזי של CVE-2025-26529 (D-Link RCE) והאיום על צמתים מחשוביים של בינה מלאכותית

בארכיטקטורה המבוזרת של 2026, ה-"Home Lab" התפתח ממגרש משחקים לחובבים להרחבה קריטית של הארגון בתחום הבינה המלאכותית. מהנדסי למידת מכונה בכירים מפעילים לעתים קרובות שרתים פיזיים בעלי מפרט גבוה – המצוידים ב-NVIDIA H100s או באשכולות של RTX 4090s – מסביבות מרוחקות כדי למזער את עלויות ההסקת מסקנות בענן.

עם זאת, חשיפת CVE-2025-26529 (ציון CVSS 9.8, קריטי) חושף פגיעות קטסטרופלית בשער הכניסה המגן על נכסים אלה: ה- D-Link DIR-846 נתב.

זו אינה שגיאת תצורה. זוהי ביצוע קוד מרחוק ללא אימות (Pre-auth RCE) פגיעות הנובעת מקלאסיקה עודף זיכרון מבוסס ערימה. זה מאפשר לתוקף חיצוני לבצע קוד שרירותי כ שורש במכשיר הקצה עם חבילת HTTP אחת פגומה. עבור מהנדס אבטחת AI, הדבר מייצג קריסה מוחלטת של גבולות הרשת, וחושף את החלק הפגיע ביותר של האינטרא-נט — שבו נמצאים אשכולות ה-GPU — להתקפה ישירה.

מאמר זה זונח את הנרטיב הצרכני כדי לבצע ניתוח פורנזי של לוגיקת הקושחה, פרימיטיבים של ניצול MIPS, וכיצד להגן על תשתית המחשוב שלכם מפני פלישות מבוססות קצה.

כרטיס מודיעין פגיעות

מטריפרטי מודיעין
מזהה CVECVE-2025-26529
רכיב היעדD-Link DIR-846 (קושחה v1.00A52 וענפים קשורים)
סוג הפגיעותעומס יתר במאגר מבוסס ערימה (CWE-121)
ציון CVSS v3.19.8 (קריטי) (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
אדריכלותMIPS32 (Little Endian)
וקטור התקפההזרקת כותרת HNAP (SOAP) פגומה

ניתוח טכני מעמיק: האנטומיה של הצפת ערימת MIPS

כדי להבין את CVE-2025-26529, יש להתעמק בלוגיקה של שרת האינטרנט המוטמע, בדרך כלל lighttpd או קנייני httpd יישום המשמש את D-Link לטיפול ב-HNAP (פרוטוקול ניהול רשת ביתית).

1. הכיור הפגיע: strcpy vs. הערימה

הפגיעות נמצאת בניתוח כותרות SOAP, ובפרט ב- פעולת SOAP שדה. בקושחה מוטמעת מבוססת C, ניהול הזיכרון הוא ידני. הפגם מתרחש כאשר שרת האינטרנט מנסה להעתיק את ערך הכותרת הנכנס למאגר ערימה בגודל קבוע מבלי לאמת את אורך הקלט.

שחזור לוגיקה פורנזית (קוד פסאודו C):

C

// פונקציה פגיעה בתוך /bin/httpd int parse_hnap_headers(request_t *req) { char action_buffer[128]; // הקצאת ערימה בגודל קבוע char *header_val = req->get_header(“SOAPAction”);

if (header_val) { // פגם קטלני: העתקת מחרוזת ללא הגבלה // אם header_val > 128 בתים, הוא הורס את מסגרת הערימה strcpy(action_buffer, header_val); // ... אימות פעולה ... } return 0;

}`

2. מוסכמת קריאה MIPS ו- $ra הרשמה

בניגוד לארכיטקטורות x86, שבהן כתובת החזרה נדחפת אוטומטית לערימה על ידי ה- התקשר הוראה, MIPS משתמש ברישום קישור ($ra או $31).

  • כניסת פונקציה: הפונקציה prologue שומרת $ra אל הערימה (למשל, sw $ra, 0x20($sp)).
  • יציאה מהפונקציה: הפונקציה epilogue משחזרת $ra מהערימה (למשל, lw $ra, 0x20($sp)) וקופץ אליו (jr $ra).

הניצול: על ידי שליחת פעולת SOAP מחרוזת ארוכה יותר מהמאגר (בתוספת ריפוד), התוקף מחליף את הקובץ השמור $ra הערך בערימה. כאשר הפונקציה חוזרת, המעבד טוען את הערך של התוקף ל $pc (מונה תוכניות).

3. נשק: ROP ו-Shellcode

למכשירים משובצים ישנים לעיתים קרובות חסרים ASLR (אקראיות פריסת מרחב הכתובות) ו- NX (No-Execute) ביטים. עם זאת, כדי להבטיח אמינות, ניצולים מתקדמים משתמשים ב- תכנות מכוון החזרה (ROP).

שרשרת הגאדג'טים:

  1. בקרה $pc: החלף $ra להצביע על גאדג'ט ROP ב libc (למשל, ממוקם ב 0x2ab3c000).
  2. ציר ערימה: השתמש בגאדג'ט כמו addiu $sp, $sp, 0x100; jr $ra להעביר את מצביע הערימה לאזור המטען הנשלט על ידי התוקף.
  3. לבצע system(): קפוץ לכתובת של system() ב libc, מעביר מצביע למחרוזת הפקודה telnetd -p 4444 -l /bin/sh.
סף החורבן: ניתוח פורנזי של CVE-2025-26529 (D-Link RCE) והאיום על צמתים מחשוביים של בינה מלאכותית

ההשפעה על תשתית ה-AI: מדוע הנתב חשוב

מהנדסי אבטחה נוטים להתייחס לנתבים כאל "צינורות טיפשים". בהקשר של תשתית בינה מלאכותית, הנתב הוא ה מארח מבצר. פגיעה בו מעניקה לתוקף עמדת פריבילגיה בתוך אזור הרשת המהימן.

1. MitM והרעלת מודל

ברגע שהנתב נפגע, התוקף שולט ב iptables והתאמת DNS (dnsmasq).

  • וקטור התקפה: מהנדס AI שולף מודל באמצעות הורדת huggingface-cli.
  • היירוט: הנתב שנפרץ מפנה בקשות DNS עבור cdn-lfs.huggingface.co לשרת זדוני.
  • הרעל: המהנדס מוריד בלי לדעת מודל עם דלת אחורית (.safetensors או .pt קובץ pickle) המכיל מפעיל RCE מוסתר.

2. חשיפת לוח המחוונים "צל"

אשכולות אימון AI מריצים בדרך כלל שירותי לוח מחוונים ביציאות זמניות לצורך ניטור:

  • לוח המחוונים של Ray: יציאה 8265
  • ממשק המשתמש של MLflow: יציאה 5000
  • Jupyter Lab: יציאה 8888

שירותים אלה לרוב אינם מאומתים, ומתבססים על ההנחה ש"הם נגישים רק ברשת LAN". נתב D-Link שנפרץ מאפשר לתוקף להגדיר פרוקסי הפוך (באמצעות סוקאט או מנהור SSH), וחושף את לוחות המחוונים הפנימיים הרגישים הללו לאינטרנט הציבורי לצורך מניפולציה ישירה.

3. תנועה לרוחב אל צמתים של מעבד גרפי

לנתב יש נראות רשת ישירה של צמתים GPU. הוא יכול לשמש כנקודת ציר להפעלת התקפות שייחסמו על ידי חומת האש הארגונית:

  • ספירת SMB/NFS: סרוק אחר שיתופי אחסון פתוחים המכילים מערכי נתונים קנייניים.
  • SSH Brute Force: הפעל מילוי אישורים במהירות גבוהה כנגד ה-IP הפנימי של צומת המחשוב (192.168.0.100).
סף החורבן: ניתוח פורנזי של CVE-2025-26529 (D-Link RCE) והאיום על צמתים מחשוביים של בינה מלאכותית

הגנה מבוססת בינה מלאכותית: היתרון של Penligent

איתור פגיעות בקושחת קצה הוא משימה קשה במיוחד עבור סורקי פגיעות פנימיים מסורתיים (כגון Nessus או OpenVAS), אשר ממוקמים בתוך הרשת ואינו יכול לדמות התקפה חיצונית מבוססת WAN.

זה המקום שבו Penligent.ai מהפכה בתפיסת ההגנה. Penligent משתמשת ב ניהול משטחי התקפה חיצוניים (EASM) בשילוב עם פרוטוקול Fuzzing:

1. טביעת אצבע חיצונית וקורלציה

צמתים הסריקה החיצוניים של Penligent מנתחים את כותרות התגובה של התקני הקצה הפונים לרשת WAN. הם מזהים את חתימות גרסת שרת HTTP הספציפיות הקשורות לקושחת D-Link ומשייכים אותן למידע מודיעיני על איומים ב-CVE-2025-26529. הם מסמנים את "תשתית הצללים" — נתבים שה-IT שכח מהם, אך המפתחים משתמשים בהם.

2. פרוטוקול פוזינג לא הרסני

במקום לקרוס את הנתב, סוכני ה-AI של Penligent מבצעים פיזור חכם בממשק HNAP/SOAP.

  • זה מייצר מוטציה פעולת SOAP כותרות עם אורכים מחושבים.
  • הוא מנטר ערוצים צדדיים (תזמון חיבור TCP, איפוס HTTP Keep-Alive) כדי לזהות אם הערימה נפגמה או אם השירות נתקע לזמן קצר.
  • זה מאשר את פגיעות הצפת המחסנית מבלי להפעיל מעטפת מלאה, ומספק הערכת סיכונים מאומתת.

3. ביקורת תצורת הנתב

לצורך סריקות פנימיות, סוכני Penligent יכולים לאמת (אם מסופקים אישורים) או לנצל דליפות מידע UPnP כדי לבדוק את טבלאות העברת היציאות של הנתב. התוכנה מתריעה באופן מיידי אם יציאות פנימיות (כגון 8265 או 8888) מועברות באופן חשוד ל-WAN.

ניתוח פורנזי של CVE-2025-26529

מדריך לתיקון וחיזוק

אם פעולות ה-AI שלכם מסתמכות על נתבי D-Link DIR-846, יש לנקוט בפעולה מיידית.

1. האופציה ה"גרעינית": החלפת חומרה

בהתחשב בחומרת הפגיעה (CVSS 9.8) ובגילם של המכשירים הללו, הדרך היחידה להבטיח את אבטחתם היא להחליפם.

  • פעולה: הפסיקו מיד את השימוש בנתבים המיועדים לצרכנים.
  • שדרוג: עברו לשערים ברמה ארגונית (למשל, Ubiquiti UniFi, MikroTik או pfSense/OPNsense) התומכים בתיקוני אבטחה קבועים ובמערכות לגילוי פריצות (IDS).

2. הפחתת קושחה (אם החלפה אינה אפשרית)

אם אתה נאלץ לשמור את המכשיר באופן זמני:

  • בדוק אם יש תיקונים: בקרו בפורטל התמיכה של D-Link לקבלת גרסאות קושחה לאחר ינואר 2026.
  • השבת ניהול מרחוק: ודא ש"ניהול מרחוק" (גישה ל-WAN) מוגדר ל כבוי.
  • השבת UPnP: Universal Plug and Play הוא וקטור נפוץ לתנועה לרוחב; השבת אותו כדי למנוע ממכשירים פנימיים לפתוח יציאות באופן אוטומטי.

3. בידוד רשת (אמון אפס)

הנח שהקצה הוא עוין.

  • פילוח VLAN: בודד את צמתים החישוב של ה-GPU שלך ב-VLAN ייעודי. חסום את כל התעבורה מ-VLAN ה-IoT (שם עשוי להיות ממוקם ממשק הניהול של הנתב שנפרץ).
  • חומות אש מבוססות מארח: הגדר ufw או iptables בשרתים של AI לקבל רק חיבורי SSH/API מכתובות IP פנימיות ספציפיות ואמינות (למשל, תחנת העבודה של המנהל שלך), ולדחות תעבורה כללית ברשת LAN.

סיכום

CVE-2025-26529 מהווה תזכורת חדה לכך שבעולם המקושר של 2026, האבטחה מוגדרת על ידי המרכיב החלש ביותר. מודל AI בשווי $50 מיליון דולר עלול להיפגע על ידי נתב פלסטיק בשווי $50 דולר המריץ קוד ישן.

עבור מהנדס אבטחה מובחר, יש להרחיב את היקף ההגנה מעבר למתקן השרתים, כך שיכלול גם את המכשירים ההיקפיים המאפשרים קישוריות. באמצעות ניצול גילוי נכסים מבוסס בינה מלאכותית ופיצול רשת קפדני, אנו יכולים להבטיח שצפת ערימה בנתב לא תתורגם לשורת פקודה בשורש במחשב-על.

הפניות אמינות

שתף את הפוסט:
פוסטים קשורים
he_ILHebrew