ru | de | da | nl | sv | fi | fr | it | es | pt | ro | el | pl | cs |

Dum 22 Mai 2022

Bug-ul routerului tp-link permite atacatorilor să se conecteze fără parole.

  • 6 Decembrie 2021

Există o vulnerabilitate critică descoperită la TP-Link, care afectează routerele sale Archer. Exploatând vulnerabilitatea, atacatorii pot anula parola de acces admin și pot prelua controlul asupra dispozitivelor de la distanță prin LAN (Local Area Network) cu ajutorul unei conexiuni Telnet. Utilizatorii legitimi nu vor mai putea accesa serviciile web deoarece parola este inacceptabilă.

"Dacă este exploatată, această vulnerabilitate a routerului poate permite unui atacator de la distanță să preia controlul asupra configurației routerului prin Telnet în rețeaua locală (LAN) și să se conecteze la un server File Transfer Protocol (FTP) prin LAN sau prin rețeaua locală (WAN)", după cum a scris Grzegorz Wypych de la IBM X-Force Red pe contul său de Twitter.

Atacatorii pot exploata acest defect de securitate prin trimiterea unei cereri HTTP care conține un caracter mai lung decât numărul standard de octeți. În consecință, parola utilizatorului este complet anulată și schimbată cu o valoare goală.

YouTube video: Bug-ul routerului Tp-link permite atacatorilor să se conecteze fără parole.


TP-Link are validare încorporată totuși atacatorii reușesc să anuleze parola. Acest lucru se datorează faptului că sistemul verifică doar anteturile HTTP ale referentului. Acest lucru permite atacatorului să păcălească serviciul httpd al routerului pentru a intimida cererea ca fiind validă. Atacatorii folosesc valoarea hardcoded tplinkwifi.net .

Primirea completă a routerului

Aceste routere sunt folosite doar prin acces 'Admin' care are permisiuni complete de root. Astfel, odată ce atacatorii ocolesc procesul de autentificare, ei obțin privilegiul de a obține permisiunea de administrator.

"Toate procesele sunt rulate de către utilizatorul cu acest nivel de acces, ceea ce poate permite unui atacator să opereze ca administrator și să preia controlul dispozitivului. Nu numai că atacatorii pot obține acces privilegiat, dar și utilizatorul legitim poate fi blocat și nu ar mai putea să se conecteze la serviciul web prin interfața cu utilizatorul, deoarece pagina respectivă nu ar mai accepta nicio parolă (fără ca utilizatorul să știe)", adaugă Wypych. "Într-un astfel de caz, victima ar putea pierde accesul la consolă și chiar la un shell și, prin urmare, nu ar mai putea restabili o nouă parolă."

Problema va prevala chiar și atunci când proprietarul administrator schimbă parola și o stabilește pe cea nouă. Atacatorii vor putea să anuleze noua parolă și folosind o altă rețea LAN/WAN/CGI. În plus, cheile de criptare RSA vor eșua și ele, deoarece nu pot funcționa dacă câmpul de parolă este gol.

Acest defect este considerat critic deoarece poate acorda accesul terților neautorizați la router cu privilegii de administrator, care sunt cele implicite pe acest dispozitiv pentru toți utilizatorii, fără să aibă loc o autentificare corespunzătoare", mai explică Wypych.

"Riscul este mai mare în rețelele de afaceri, unde routere precum acesta pot fi folosite pentru a activa Wi-Fi pentru oaspeți. Dacă este plasat în rețeaua întreprinderii, un router compromis poate deveni un punct de intrare pentru un atacator și un loc de unde să pivoteze în tactici de recunoaștere și de mișcare laterală."

Sunt disponibile patch-uri de securitate

TP-Link a lansat imediat patch-urile de securitate pentru a ajuta clienții și pentru a proteja routerele de atacatori. Pentru a descărca patch-urile de securitate disponibile pentru routerele Archer C5 V4, Archer MR200v4, Archer MR6400v4 și Archer MR400v3.

.
Articolul precedent

Whatsapp șterge pentru toată lumea nu funcționează pentru fișierele media trimise la utilizatorii de iphone.

Articolul următor

Încărcarea wireless va primi un mare impuls în 2020

Poșta română

Lasă un răspuns