در طی مسابقات Pwn2Own توکیو در پاییز گذشته، اشخاصی به نام Pedro Ribeiro و Radek Domanski از آسیبپذیری تزریق فرمان به عنوان بخشی از زنجیره بهرهبرداری برای اجرای کد بر روی روتر بی سیم TP-Link Archer A7 استفاده کردند که 5000 دلار برای آنها درآمد داشت. باگ به کار رفته در این بهرهبرداری اخیراً وصله شده است. در این گزارش به بررسی آسیبپذیری تزریق فرمان که در نوامبر 2019 منتشر شد میپردازیم.
این آسیبپذیری در سرور tdp daemon (/usr/bin/tdpServer) در روتر TP- Link Archer A7 (AC1750) با نسخه سختافزار 5، معماری MIPS و سیستمعامل نسخه 190726 وجود دارد که توسط مهاجمی در سمت LAN روتر قابل بهرهبرداری است و نیاز به احراز هویت ندارد.
پس از بهرهبرداری مهاجم قادر است هر دستوری شامل بارگیری و اجرای یک دودویی از یک میزبان دیگر را با دسترسی root اجرا کند. این آسیب پذیری با نام CVE-2020-10882 شناخته میشود و توسط TP-Link با نسخه سیستمعامل A7 (US) _V5_200220 رفع شده است. در کلیه قطعه کدها و توابع در این گزارش از /usr / bin / tdpServer، نسخه سیستم عامل 190726 استفاده شده است.
- 343