HTCinside


TP-Link Router Bug sallii hyökkääjien kirjautua sisään ilman salasanoja

TP-Linkistä löytyy kriittinen haavoittuvuus, joka vaikuttaa sen jousireitittimiin. Hyödyntämällä haavoittuvuutta, hyökkääjät voivat mitätöidä järjestelmänvalvojan pääsyn salasanan ja ottaa laitteet etähallintaan lähiverkon (Local Area Network) kautta Telnet-yhteyden avulla. Lailliset käyttäjät eivät voi enää käyttää verkkopalveluita, koska salasanaa ei voida hyväksyä.

'Jos tätä reitittimen haavoittuvuutta hyödynnetään, etähyökkääjä voi ottaa haltuunsa reitittimen asetukset Telnetin kautta lähiverkossa (LAN) ja muodostaa yhteyden FTP (File Transfer Protocol) -palvelimeen lähiverkon tai suuralueverkon (WAN) kautta. ”, IBM X-Force Redin mukaan Grzegorz Wypych kirjoitti Twitter-kahvaansa.

Hyökkääjät voivat hyödyntää tätä tietoturvavirhettä lähettämällä HTTP-pyynnön, joka sisältää normaalia tavumäärää pidemmän merkin. Tämän seurauksena käyttäjän salasana on täysin mitätön ja muutettu tyhjällä arvolla.

TP-Linkissä on sulautettu vahvistus, mutta hyökkääjät onnistuvat mitätöimään salasanan. Tämä johtuu siitä, että järjestelmä tarkistaa vain viittaajan HTTP-otsikot. Tämä antaa hyökkääjälle mahdollisuuden huijata reitittimen httpd-palvelua intimoidakseen pyynnön päteväksi. Hyökkääjät käyttävät kovakoodaustatplinkwifi.netarvo.

Täysi reitittimen haltuunotto

Tällaisia ​​reitittimiä käyttävät vain järjestelmänvalvojan käyttöoikeudet, joilla on täydelliset pääkäyttäjän oikeudet. Joten kun hyökkääjät ohittavat todennusprosessin, he saavat järjestelmänvalvojan oikeudet.

'Käyttäjä ajaa kaikkia prosesseja tällä käyttöoikeustasolla, jolloin hyökkääjä voi toimia järjestelmänvalvojana ja ottaa laitteen haltuunsa. Hyökkääjät voivat saada etuoikeutetun pääsyn, mutta laillinen käyttäjä voidaan myös lukita, eikä hän enää pystyisi kirjautumaan verkkopalveluun käyttöliittymän kautta, koska sivu ei enää hyväksy salasanoja (käyttäjän tietämättä), 'Wypych lisää. 'Tällaisessa tapauksessa uhri voi menettää pääsyn konsoliin ja jopa komentotulkkiin, eikä hän siten pysty määrittämään uutta salasanaa.'

Ongelma tulee vallitsemaan jopa silloin, kun järjestelmänvalvojan omistaja vaihtaa salasanan ja asettaa uuden. Hyökkääjät voivat mitätöidä uuden salasanan myös käyttämällä toista LAN/WAN/CGI-verkkoa. Lisäksi RSA-salausavaimet epäonnistuvat, koska ne eivät voi toimia, jos salasanakenttä on tyhjä.

Tätä virhettä pidetään kriittisenä, koska se voi antaa luvattoman kolmannen osapuolen pääsyn reitittimeen järjestelmänvalvojan oikeuksilla, jotka ovat oletusarvoina tälle laitteelle kaikille käyttäjille, ilman kunnollista todennusta', Wypych selittää edelleen.

'Riski on suurempi yritysverkoissa, joissa tämän kaltaisia ​​reitittimiä voidaan käyttää vieraiden Wi-Fin käyttöön. Jos vaarantunut reititin sijoitetaan yritysverkkoon, siitä voi tulla hyökkääjän sisääntulopaikka ja paikka, josta voi kääntyä tiedustelu- ja sivuliiketaktiikoissa.'

Suojauskorjauksia on saatavana

TP-Link julkaisi välittömästi tietoturvakorjaukset auttaakseen asiakkaita ja suojaamaan reitittimiä hyökkääjiltä. Voit ladata Archer C5 V4-, Archer MR200v4-, Archer MR6400v4- ja Archer MR400v3 -reitittimille saatavilla olevat suojauskorjaukset.