HTCinside
У TP-Link виявлено критичну вразливість, яка впливає на його маршрутизатори Archer. Використовуючи вразливість, зловмисники можуть анулювати пароль доступу адміністратора та віддалено керувати пристроями через LAN (локальна мережа) за допомогою підключення Telnet. Законні користувачі більше не зможуть отримати доступ до веб-служб, оскільки пароль неприйнятний.
«У разі використання цієї вразливості маршрутизатора віддалений зловмисник може отримати контроль над конфігурацією маршрутизатора через Telnet у локальній мережі (LAN) і підключитися до сервера протоколу передачі файлів (FTP) через локальну або глобальну мережу (WAN). ”, відповідно до IBM X-Force Red Гжегож Випих написав у своєму Twitter.
Зловмисники можуть скористатися цим недоліком безпеки, надіславши HTTP-запит, який містить символ, довший за стандартну кількість байтів. Отже, пароль користувача є повністю недійсним і змінюється на порожнє значення.
TP-Link має вбудовану перевірку, але зловмисникам вдається анулювати пароль. Це пояснюється тим, що система перевіряє лише HTTP-заголовки реферера. Це дозволяє зловмиснику обдурити httpd-службу маршрутизатора, щоб натякнути на запит як дійсний. Зловмисники використовують жорсткий кодtplinkwifi.netзначення.
Такі маршрутизатори використовуються лише з правами «Адміністратор», які мають повний доступ root. Отже, коли зловмисники обходять процес автентифікації, вони отримують привілей отримати дозвіл адміністратора.
«Усі процеси запускаються користувачем під цим рівнем доступу, який може дозволити зловмиснику працювати як адміністратор і заволодіти пристроєм. Зловмисники не тільки можуть отримати привілейований доступ, але законний користувач також може бути заблокований і більше не зможе увійти до веб-служби через інтерфейс користувача, оскільки ця сторінка більше не прийматиме жодних паролів (без відома користувача), – додає Випич. «У такому випадку жертва може втратити доступ до консолі і навіть оболонки, і таким чином не зможе відновити новий пароль».
Проблема навіть виникне, коли власник адміністратора змінить пароль і встановить новий. Зловмисники зможуть анулювати новий пароль також за допомогою іншої мережі LAN/WAN/CGI. Крім того, ключі шифрування RSA також не працюватимуть, оскільки вони не можуть працювати, якщо поле пароля порожнє.
Цей недолік вважається критичним, оскільки він може надати неавторизований доступ третіх осіб до маршрутизатора з правами адміністратора, які є типовими на цьому пристрої для всіх користувачів, без належної автентифікації», – далі пояснює Wypych.
«Ризик більший у бізнес-мережах, де подібні маршрутизатори можна використовувати для активації гостьового Wi-Fi. Якщо розмістити в корпоративній мережі, скомпрометований маршрутизатор може стати точкою входу для зловмисника, а також місцем, від якого можна орієнтуватися в розвідці та тактиці бокового руху».
TP-Link негайно випустила патчі безпеки, щоб допомогти клієнтам і захистити маршрутизатори від зловмисників. Щоб завантажити доступні виправлення безпеки для маршрутизаторів Archer C5 V4, Archer MR200v4, Archer MR6400v4 і Archer MR400v3.