αρχικηΤΕΧΝΟΛΟΓΙΑΕπικίνδυνο bug σε routers της TP-Link. Επιτρέπει σε χάκερ να «τρυπώσουν» στο δίκτυο σου

Επικίνδυνο bug σε routers της TP-Link. Επιτρέπει σε χάκερ να «τρυπώσουν» στο δίκτυο σου

Η TP-Link έχει μία κρίσιμη ευπάθεια σε ορισμένα μοντέλα των δρομολογητών της Archer, που θα μπορούσαν να επιτρέψουν σε εισβολείς να ακυρώσουν τους κωδικούς πρόσβασης του διαχειριστή και να αποκτήσουν από απόσταση, πλήρη έλεγχο των συσκευών μέσω LAN και σύνδεσης Telnet.

Σύμφωνα με τον ερευνητή Grzegorz Wypych του IBM X-Force Red, αν οι επιτιθέμενοι στείλουν σε αυτά τα router ένα αίτημα HTTP που περιέχει μια συμβολοσειρά χαρακτήρων μεγαλύτερη από τον επιτρεπόμενο αριθμό των bytes, το αποτέλεσμα θα είναι ο κωδικός χρήστη να ακυρωθεί τελείως και να αντικαθίσταται με κενή τιμή.

Αυτό λειτουργεί παρά την ενσωματωμένη επικύρωση, επειδή ελέγχει μόνο τις επικεφαλίδες HTTP του παραπεμπτικού, επιτρέποντας στον εισβολέα να ξεγελάσει την υπηρεσία httpd του δρομολογητή, και να αναγνωρίσει την αίτηση ως έγκυρη χρησιμοποιώντας την hardcoded τιμή tplinkwifi.net .

Δεδομένου ότι ο μόνος τύπος χρηστών σε αυτούς τους δρομολογητές είναι ο διαχειριστής με πλήρη δικαιώματα root, μόλις οι εισβολείς παρακάμψουν τη διαδικασία ελέγχου ταυτότητας, θα λάβουν αυτόματα δικαιώματα διαχειριστή στο δρομολογητή.

Αντίστοιχα, ο νόμιμος χρήστης θα κλειδωθεί έξω και δεν θα είναι πλέον σε θέση να συνδεθεί στον δρομολογητή με τους κωδικούς του. Το σενάριο γίνεται ακόμη χειρότερο, αφού ακόμη και αν ο ιδιοκτήτης του δρομολογητή καταφέρει με hardreset και ορίσει έναν νέο κωδικό πρόσβασης στη συσκευή, οι επιτιθέμενοι θα μπορούσαν πάλι να τον ακυρώσουν ένα άλλο αίτημα LAN.

Αυτό το ελάττωμα θεωρείται κρίσιμο, δεδομένου ότι μπορεί να παραχωρήσει μη εξουσιοδοτημένη πρόσβαση τρίτου στον δρομολογητή με δικαιώματα διαχειριστή. Ο κίνδυνος φυσικά είναι μεγαλύτερος στα δίκτυα των επιχειρήσεων, όπου χρησιμοποιούνται δρομολογητές, όπως οι συγκεκριμένοι, για να δώσουν Wi-fi πρόσβαση σε φιλοξενούμενους.

Διαθέσιμες επιδιορθώσεις ασφαλείας
Η TP-Link έχει ήδη κυκλοφορήσει ενημερωμένες εκδόσεις για να βοηθήσει τους πελάτες να προστατεύσουν τους δρομολογητές τους από επιθέσεις που θα μπορούσαν να καταχραστούν αυτήν την ευπάθεια ασφαλείας, η οποία ονομάζεται CVE-2019-7405 .

Μπορείτε να κάνετε λήψη των ενημερωμένων εκδόσεων ασφαλείας για τους δρομολογητές Archer C5 V4, Archer MR200v4, Archer MR6400v4 και Archer MR400v3 από τον παρακάτω πίνακα.

Ευπαθής δρομολογητής TP-Link Ενημέρωση ασφαλείας
Archer C5 V4  https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar
Archer MR200v4  https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip
Archer MR6400v4  https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip
Archer MR400v3  https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip

Πηγή: secnews.gr

ΔΕΝ ΥΠΑΡΧΟΥΝ ΣΧΟΛΙΑ

Αφήστε ένα σχόλιο

eighteen − 18 =