TP-Linkistä on löydetty kriittinen haavoittuvuus, joka vaikuttaa sen archer-reitittimiin. Haavoittuvuutta hyödyntämällä hyökkääjät voivat mitätöidä admin-käytön salasanan ja ottaa laitteet haltuunsa etänä LAN:n (Local Area Network) kautta Telnet-yhteyden avulla. Lailliset käyttäjät eivät enää pääse käyttämään verkkopalveluja, koska salasanaa ei voida hyväksyä.
"Jos tätä reitittimen haavoittuvuutta hyödynnetään, etähyökkääjä voi ottaa reitittimen konfiguraation haltuunsa Telnetin välityksellä lähiverkossa (LAN) ja muodostaa yhteyden FTP-palvelimelle (File Transfer Protocol) lähiverkon (LAN) tai laajakaistaverkon (WAN) välityksellä", IBM X-Force Redin Grzegorz Wypych kirjoitti kommentin Twitter-kahvassaan.
Hyökkääjät voivat hyödyntää tätä tietoturva-aukkoa lähettämällä HTTP-pyynnön, joka sisältää merkin, joka on pidempi kuin tavujen vakiomäärä. Tämän seurauksena käyttäjän salasana mitätöityy kokonaan ja vaihtuu tyhjään arvoon.
TP-Linkissä on upotettu validointi, silti hyökkääjät onnistuvat mitätöimään salasanan. Tämä johtuu siitä, että järjestelmä tarkistaa vain lähettäjän HTTP-otsikot. Näin hyökkääjä voi huijata reitittimen httpd-palvelua pitämään pyyntöä kelvollisena. Hyökkääjät käyttävät kovakoodattua tplinkwifi.net -arvoa.
Tällaisia reitittimiä käyttävät vain "Admin"-käyttäjät, joilla on täydet pääkäyttäjäoikeudet. Joten, kun hyökkääjät ohittavat todennusprosessin, he saavat etuoikeuden saada järjestelmänvalvojan oikeudet.
"Kaikki prosessit suoritetaan tämän käyttöoikeustason käyttäjän toimesta, mikä voi antaa hyökkääjälle mahdollisuuden toimia järjestelmänvalvojana ja ottaa laitteen haltuunsa. Sen lisäksi, että hyökkääjät voivat saavuttaa etuoikeutetun käyttöoikeuden, myös laillinen käyttäjä voidaan lukita ulos, eikä hän voisi enää kirjautua verkkopalveluun käyttöliittymän kautta, koska kyseinen sivu ei enää hyväksy salasanoja (käyttäjän tietämättä)", Wypych lisää. "Tällaisessa tapauksessa uhri voisi menettää pääsyn konsoliin ja jopa komentotulkkiin, eikä siten pystyisi luomaan uutta salasanaa uudelleen."
Ongelma vallitsee jopa silloin, kun ylläpitäjä-omistaja vaihtaa salasanan ja asettaa uuden salasanan. Hyökkääjät voivat mitätöidä uuden salasanan myös toisen LAN/WAN/CGI-verkon kautta. Lisäksi myös RSA-salausavaimet epäonnistuvat, koska ne eivät voi toimia, jos salasanakenttä on tyhjä.
Tätä virhettä pidetään kriittisenä, koska se voi antaa luvattomalle kolmannelle osapuolelle pääsyn reitittimeen admin-oikeuksilla, jotka ovat tässä laitteessa oletusarvoisesti kaikilla käyttäjillä, ilman, että asianmukaista todennusta tapahtuu, Wypych selittää tarkemmin.
"Riski on suurempi liiketoimintaverkoissa, joissa tämänkaltaisilla reitittimillä voidaan ottaa käyttöön vieras-WiFi-verkko. Jos se sijoitetaan yritysverkkoon, vaarantuneesta reitittimestä voi tulla hyökkääjän sisäänpääsypiste ja paikka, josta käsin se voi kääntyä tiedustelu- ja sivuttaisliikennetaktiikoissa."
TP-Link julkaisi välittömästi tietoturvakorjaukset auttaakseen asiakkaita ja suojatakseen reitittimiä hyökkääjiltä. Voit ladata Archer C5 V4-, Archer MR200v4-, Archer MR6400v4- ja Archer MR400v3-reitittimiin saatavilla olevat tietoturvakorjaukset.
Emme aio tehdä roskapostitusta
Windows 11 ja 10, android ja iphone vianmääritysohjeet sivusto. tietokoneen ja kannettavan tietokoneen korjaus, tietojen palautus, virusten hoito! yksityiskohtaisia artikkeleita, joiden avulla löydät ratkaisuja pc:n ja muiden pelialustojen uusien pelien ongelmiin ja vikoihin.
© win-info.ru -
Back to top