HTCinside
V TP-Linku byla nalezena kritická zranitelnost, která ovlivňuje jeho směrovače Archer. Při využití této chyby zabezpečení mohou útočníci zrušit heslo pro přístup správce a převzít kontrolu nad zařízeními vzdáleně přes LAN (Local Area Network) pomocí připojení Telnet. Legitimní uživatelé již nebudou mít přístup k webovým službám, protože heslo je nepřijatelné.
„V případě zneužití může tato zranitelnost routeru umožnit vzdálenému útočníkovi převzít kontrolu nad konfigurací routeru přes Telnet v místní síti (LAN) a připojit se k serveru FTP (File Transfer Protocol) přes LAN nebo rozlehlou síť (WAN). “, podle IBM X-Force Red Grzegorz Wypych napsané na jeho twitterovém popisku.
Útočníci mohou tuto bezpečnostní chybu zneužít odesláním požadavku HTTP, který obsahuje znak delší, než je standardní počet bajtů. V důsledku toho je heslo uživatele zcela neplatné a změněno s prázdnou hodnotou.
TP-Link má vestavěné ověřování, přesto se útočníkům podaří zrušit heslo. Systém totiž kontroluje pouze HTTP hlavičky referreru. To umožňuje útočníkovi oklamat službu httpd routeru, aby označila požadavek za platný. Útočníci používají pevně zakódovanétplinkwifi.nethodnota.
Takové směrovače používá pouze přístup „Admin“, který má úplná oprávnění root. Jakmile tedy útočníci obejdou proces ověřování, získají oprávnění získat oprávnění správce.
„Všechny procesy spouští uživatel pod touto úrovní přístupu, což může útočníkovi umožnit fungovat jako správce a převzít kontrolu nad zařízením. Útočníci mohou nejen získat privilegovaný přístup, ale legitimní uživatel může být také uzamčen a již by se nemohl přihlásit k webové službě prostřednictvím uživatelského rozhraní, protože tato stránka by již nepřijímala žádná hesla (bez vědomí uživatele), “ dodává Wypych. 'V takovém případě by oběť mohla ztratit přístup ke konzole a dokonce i k shellu, a proto by nebyla schopna znovu nastavit nové heslo.'
Problém bude dokonce převládat, když vlastník správce změní heslo a nastaví nové. Útočníci budou moci zrušit nové heslo také pomocí jiné sítě LAN/WAN/CGI. Kromě toho selžou také šifrovací klíče RSA, protože nemohou fungovat, pokud je pole pro heslo prázdné.
Tato chyba je považována za kritickou, protože může udělit neoprávněný přístup třetí strany k routeru s administrátorskými právy, která jsou na tomto zařízení výchozí pro všechny uživatele, aniž by proběhla řádná autentizace,“ vysvětluje dále Wypych.
„Riziko je větší u podnikových sítí, kde lze routery, jako je tento, použít k aktivaci Wi-Fi pro hosty. Pokud je kompromitovaný router umístěn v podnikové síti, může se stát vstupním bodem pro útočníka a místem, odkud se lze otočit při průzkumu a taktice bočního pohybu.
Společnost TP-Link okamžitě vydala bezpečnostní záplaty, aby pomohla zákazníkům a ochránila routery před útočníky. Chcete-li stáhnout bezpečnostní opravy dostupné pro routery Archer C5 V4, Archer MR200v4, Archer MR6400v4 a Archer MR400v3.