وصله آسیب پذیری بحرانی در روترهای TP-Link

وصله آسیب پذیری بحرانی در روترهای TP-Link

تاریخ ایجاد

شرکت TP-Link یک آسیب پذیری بحرانی با شناسه CVE-2019-7405را در روترهای مدل Archer کشف کرده است که مهاجم با بهره ­برداری از این آسیب­ پذیری می­تواند رمز عبور adminرا به دست آورد و سپس این روتر آسیب ­پذیر را از راه دور و از طریق Telnet کنترل کند.
بهره ­برداری موفق از این آسیب­ پذیری به مهاجم این اجازه را می­دهد تا از راه دور کنترل کامل روتر را از طریق Telnetو در شبکه LAN به دست بگیرد. سپس به FTP server شبکه متصل شود.
مهاجم یک بسته HTTP request که حاوی یک رشته کاراکتر با اندازه بزرگتر از مقدار مجاز است را برای روتر آسیب پذیر ارسال می­کند. با این کار، رمز عبور admin را با یک مقدار خالی جایگزین می­کند. با اینکه اعتبار سنجی داخلی انجام می­شود اما باز هم روتر فریب می­خورد زیرا فقط هدر بسته HTTPرا بررسی می­کند. بنابراین مهاجمان از این طریق سرویس httpd روتر را فریب می­دهند تا با استفاده از tplinkwifi.net درخواست را معتبر تشخیص ­دهد.(مطابق شکل زیر)
 

TP-Link

تنها کاربری که در این نوع روترها وجود دارد کاربر admin است بنابراین وقتی مهاجم احراز هویت را دور می­زند دسترسی او به طور خودکار همان دسترسی admin می­شود و از این به بعد admin واقعی روتر هم نمی تواند به روتر login کند زیرا دیگر صفحه login هیچ رمز عبوری را نمی ­پذیرد. بنابراین admin واقعی روتر هیچ دسترسی به روتر نخواهد داشت و حتی نمی­تواند رمز عبور جدیدی بسازد تا دسترسی را از مهاجم بگیرد.
 

TP-Link

حتی اگر admin واقعی روتر بتواند رمز عبور را تغییر دهد مهاجم می­تواند دوباره آن را با درخواست LAN/WAN/CGI از بین ببرد و به روتر login کند.
این آسیب­‌پذیری بحرانی در مدل­‌های زیر وجود دارد:

  • Archer C5 V4
  • Archer MR200v4
  • Archer MR6400v4
  • Archer MR400v3

وصله این آسیب­ پذیری بحرانی برای هرکدام از مدل­ های آسیب­ پذیر در جدول زیر آمده است:
 

TP-Link
برچسب‌ها