محققان یک #آسیبپذیری بحرانی روز صفرم در تقویتکنندههای وایفای #TP-Link کشف کردهاند که به مهاجمان اجازه کنترل کامل دستگاه و اجرای دستورات با سطح دسترسی کاربر را میدهد.
این آسیبپذیری را میتوان با شناسه CVE-2019-7406 دنبال کرد و روی مدلهای زیر تاثیرگذار است:
- RE650
- RE350
- RE365
- RE500
مانند دیگر روترها، این تقویتکننده روی معماری MIPS هم عمل میکند و مهاجمان میتوانند از طریق ارسال یک درخواست HTTP مخرب بدون نیاز به لاگین و احراز هویت در تقویتکننده وایفای، از این آسیبپذیری بهرهبرداری کنند.
تنها مشکل موجود برای مهاجم، راهاندازی شبکه برای برقراری ارتباط با تقویتکننده وایفای است که اگر کسی در حال حاضر به شبکه هدف متصل باشد، مهاجمان میتوانند به راحتی به دستگاه هدف دسترسی پیدا کنند.
محققان IBM X-Force با موفقیت دستورات shell را در تقویتکننده وایفای RE365 اجرا کردند و همچنین پارامترهای درخواست را از دستگاه آسیبپذیر مشاهده کردند. این پارامترها شامل فیلد مخصوص user agent هستند که از مرورگر برای دسترسی به تقویتکننده استفاده میکند.
با ایجاد ارتباط از طریق پورت 4444، مهاجمان قادر به دستیابی کامل به سطح روت بدون هیچگونه افزایش سطح دسترسی در تقویتکننده میشوند و تمام فرآیندهای در حال اجرا به عنوان روت اجرا میشوند.
این آسیبپذیری از کاربران خانگی گرفته تا کاربران شرکتهای سازمانی را تحتتاثیر قرار میدهد و به مهاجمان اجازه ارسال یک درخواست مخرب به تقویتکننده را میدهد که منجر به دسترسی احراز هویت نشده به مهاجم میشود.
TP-Link وصله این آسیبپذیری اجرای کد از راه دور را برای مدلهای آسیبپذیر منتشر کرده است و همچنین اعلام کرد هیچ مدل دیگری از محصولاتش تحتتاثیر این آسیبپذیری قرار ندارد.
به کاربران توصیه میشود که سیستمعامل مدلهای RE365، RE500، RE650 و RE350 را بلافاصله بهروزرسانی کنند.
- 7