Следующая новость
Предыдущая новость

Критическая уязвимость в роутерах TP-Link позволяла перехватить управление устройством без пароля

17.12.2019 12:02
Критическая уязвимость в роутерах TP-Link позволяла перехватить управление устройством без пароля

Рекомендуем почитать:

Xakep #247. Мобильная антислежка

  • Содержание выпуска
  • Подписка на «Хакер»

Инженеры TP-Link устранили уязвимость CVE-2019-7405 в маршрутизаторах серии Archer, обнаруженную специалистом IBM X-Force Red. Используя этот баг, злоумышленник мог аннулировать пароль администратора, а затем получить контроль над уязвимым устройством.

«Использование этой уязвимости может позволить удаленному злоумышленнику получить контроль над конфигурацией маршрутизатора через Telnet в локальной сети (LAN) и подключиться к серверу протокола передачи файлов (FTP) через локальную сеть или WAN», — пишет исследователь.

Эксплуатация бага подразумевает, что злоумышленник должен отправить HTTP-запрос, содержащий символьную строку длиной больше разрешенного количества байт, в результате пароль пользователя аннулируется и заменяется пустым значением. Дело в том, что проверка осуществляется только в отношении HTTP-заголовков реферера, позволяя злоумышленнику обмануть службу httpd девайса, используя жестко закодированное значение tplinkwifi.net.

Критическая уязвимость в роутерах TP-Link позволяла перехватить управление устройством без пароля
Критическая уязвимость в роутерах TP-Link позволяла перехватить управление устройством без пароля

Так как единственным типом пользователей на этих роутерах является администратор с полными root-правами, взломщик автоматически получит права администратора по завершении атаки. Более того, легитимный пользователь может лишиться доступа к устройству, так как оно перестанет принимать пароли, о чем его владелец подозревать не будет.

Инженеры TP-Link уже выпустили исправления для роутеров моделей Archer C5 V4, Archer MR200v4, Archer MR6400v4 и Archer MR400v3.

Источник

Последние новости