وصله آسیبپذیری بحرانی در روترهای TP-Link
شرکت TP-Link یک آسیبپذیری بحرانی با شناسه CVE-2019-7405 را در روترهای مدل Archer کشف کرده است که مهاجم با بهرهبرداری از این آسیبپذیری میتواند رمز عبور admin را به دست آورد و سپس این روتر آسیبپذیر را از راه دور و از طریق Telnet کنترل کند.
شرکت TP-Link یک آسیبپذیری بحرانی با شناسه CVE-2019-7405 را در روترهای مدل Archer کشف کرده است که مهاجم با بهرهبرداری از این آسیبپذیری میتواند رمز عبور admin را به دست آورد و سپس این روتر آسیبپذیر را از راه دور و از طریق Telnet کنترل کند. بهرهبرداری موفق از این آسیبپذیری به مهاجم این اجازه را میدهد تا از راه دور کنترل کامل روتر را از طریق Telnet و در شبکه LAN به دست بگیرد. سپس به FTP server شبکه متصل شود. مهاجم یک بسته HTTP request که حاوی یک رشته کاراکتر با اندازه بزرگتر از مقدار مجاز است را برای روتر آسیبپذیر ارسال میکند. با این کار، رمز عبور admin را با یک مقدار خالی جایگزین میکند. با اینکه اعتبار سنجی داخلی انجام میشود اما باز هم روتر فریب میخورد زیرا فقط هدر بسته HTTP را بررسی میکند؛ بنابراین مهاجمان از این طریق سرویس httpd روتر را فریب میدهند تا با استفاده از tplinkwifi.net درخواست را معتبر تشخیص دهد. تنها کاربری که در این نوع روترها وجود دارد کاربر admin است بنابراین وقتی مهاجم احراز هویت را دور میزند دسترسی او به طور خودکار همان دسترسی admin میشود و از این به بعد admin واقعی روتر هم نمیتواند به روتر login کند زیرا دیگر صفحه login هیچ رمز عبوری را نمیپذیرد؛ بنابراین admin واقعی روتر هیچ دسترسی به روتر نخواهد داشت و حتی نمیتواند رمز عبور جدیدی بسازد تا دسترسی را از مهاجم بگیرد. حتی اگر admin واقعی روتر بتواند رمز عبور را تغییر دهد مهاجم میتواند دوباره آن را با درخواست LAN/WAN/CGI از بین ببرد و به روتر login کند. این آسیبپذیری بحرانی در مدلهای زیر وجود دارد:
وصله این آسیبپذیری بحرانی برای هرکدام از مدلهای آسیبپذیر در جدول زیر آمده است:
|
||||||||||||
منبع: مرکز ماهر
|