Известный ИБ-эксперт и разработчик Google Мэтью Гарретт (Matthew Garrett) сообщил, что в домашних роутерах TP-Link SR20 была обнаружена уязвимость, позволяющая локальному атакующему осуществить исполнение произвольных команд с правами суперпользователя.
Эксперт уведомил о проблеме представителей TP-Link, однако по истечении положенных 90 дней так и не дождался какого-либо ответа от компании, после чего обнародовал информацию о баге и proof-of-concept эксплоит (содержащий всего 38 сток кода) публично. Гаррет предупреждает, что похожие проблемы могут присутствовать и у других устройств TP-Link.
Уязвимость связана с использованием TDDP (TP-Link Device Debug Protocol), в котором ранее неоднократно обнаруживали проблемы. Гаррет пишет, что одна из уязвимостей позволяет работать вообще без пароля, а в моделях SR20 по-прежнему остались некоторые команды из первой версии TDDP, в том числе необходимые для проверки конфигурации.
В конечном итоге локальный атакующий получает возможность исполнять произвольные команды с root-правами через os.execute(). К счастью, доступ к TDDP по умолчанию блокирует файрвол, то есть проблема хотя бы не представляет такой опасности, как RCE-уязвимости в других устройствах TP-Link, обнаруженные в ноябре прошлого года.