ru | de | da | nl | sv | fi | fr | it | es | pt | ro | el | pl | cs |

ti 28 Kes 2022

Tp-link-reitittimen vika antaa hyökkääjien kirjautua sisään ilman salasanoja.

  • 6. joulukuuta 2021

TP-Linkistä on löydetty kriittinen haavoittuvuus, joka vaikuttaa sen archer-reitittimiin. Haavoittuvuutta hyödyntämällä hyökkääjät voivat mitätöidä admin-käytön salasanan ja ottaa laitteet haltuunsa etänä LAN:n (Local Area Network) kautta Telnet-yhteyden avulla. Lailliset käyttäjät eivät enää pääse käyttämään verkkopalveluja, koska salasanaa ei voida hyväksyä.

"Jos tätä reitittimen haavoittuvuutta hyödynnetään, etähyökkääjä voi ottaa reitittimen konfiguraation haltuunsa Telnetin välityksellä lähiverkossa (LAN) ja muodostaa yhteyden FTP-palvelimelle (File Transfer Protocol) lähiverkon (LAN) tai laajakaistaverkon (WAN) välityksellä", IBM X-Force Redin Grzegorz Wypych kirjoitti kommentin Twitter-kahvassaan.

Hyökkääjät voivat hyödyntää tätä tietoturva-aukkoa lähettämällä HTTP-pyynnön, joka sisältää merkin, joka on pidempi kuin tavujen vakiomäärä. Tämän seurauksena käyttäjän salasana mitätöityy kokonaan ja vaihtuu tyhjään arvoon.

TP-Linkissä on upotettu validointi, silti hyökkääjät onnistuvat mitätöimään salasanan. Tämä johtuu siitä, että järjestelmä tarkistaa vain lähettäjän HTTP-otsikot. Näin hyökkääjä voi huijata reitittimen httpd-palvelua pitämään pyyntöä kelvollisena. Hyökkääjät käyttävät kovakoodattua tplinkwifi.net -arvoa.

Täydellinen reitittimen haltuunotto

Tällaisia reitittimiä käyttävät vain "Admin"-käyttäjät, joilla on täydet pääkäyttäjäoikeudet. Joten, kun hyökkääjät ohittavat todennusprosessin, he saavat etuoikeuden saada järjestelmänvalvojan oikeudet.

"Kaikki prosessit suoritetaan tämän käyttöoikeustason käyttäjän toimesta, mikä voi antaa hyökkääjälle mahdollisuuden toimia järjestelmänvalvojana ja ottaa laitteen haltuunsa. Sen lisäksi, että hyökkääjät voivat saavuttaa etuoikeutetun käyttöoikeuden, myös laillinen käyttäjä voidaan lukita ulos, eikä hän voisi enää kirjautua verkkopalveluun käyttöliittymän kautta, koska kyseinen sivu ei enää hyväksy salasanoja (käyttäjän tietämättä)", Wypych lisää. "Tällaisessa tapauksessa uhri voisi menettää pääsyn konsoliin ja jopa komentotulkkiin, eikä siten pystyisi luomaan uutta salasanaa uudelleen."

Ongelma vallitsee jopa silloin, kun ylläpitäjä-omistaja vaihtaa salasanan ja asettaa uuden salasanan. Hyökkääjät voivat mitätöidä uuden salasanan myös toisen LAN/WAN/CGI-verkon kautta. Lisäksi myös RSA-salausavaimet epäonnistuvat, koska ne eivät voi toimia, jos salasanakenttä on tyhjä.

Tätä virhettä pidetään kriittisenä, koska se voi antaa luvattomalle kolmannelle osapuolelle pääsyn reitittimeen admin-oikeuksilla, jotka ovat tässä laitteessa oletusarvoisesti kaikilla käyttäjillä, ilman, että asianmukaista todennusta tapahtuu, Wypych selittää tarkemmin.

YouTube video: Tp-link-reitittimen vika antaa hyökkääjien kirjautua sisään ilman salasanoja.


"Riski on suurempi liiketoimintaverkoissa, joissa tämänkaltaisilla reitittimillä voidaan ottaa käyttöön vieras-WiFi-verkko. Jos se sijoitetaan yritysverkkoon, vaarantuneesta reitittimestä voi tulla hyökkääjän sisäänpääsypiste ja paikka, josta käsin se voi kääntyä tiedustelu- ja sivuttaisliikennetaktiikoissa."

Turvakorjaukset ovat saatavilla

TP-Link julkaisi välittömästi tietoturvakorjaukset auttaakseen asiakkaita ja suojatakseen reitittimiä hyökkääjiltä. Voit ladata Archer C5 V4-, Archer MR200v4-, Archer MR6400v4- ja Archer MR400v3-reitittimiin saatavilla olevat tietoturvakorjaukset.

Edellinen viesti

Whatsapp delete for everyone ei toimi iphone-käyttäjille lähetetyissä mediatiedostoissa.

Seuraava viesti

Langaton lataus saa suuren sysäyksen vuonna 2020.

Aiheeseen liittyvä viesti

Jätä vastaus