Инженеры TP-Link устранили уязвимость CVE-2019-7405 в маршрутизаторах серии Archer, обнаруженную специалистом IBM X-Force Red. Используя этот баг, злоумышленник мог аннулировать пароль администратора, а затем получить контроль над уязвимым устройством.

«Использование этой уязвимости может позволить удаленному злоумышленнику получить контроль над конфигурацией маршрутизатора через Telnet в локальной сети (LAN) и подключиться к серверу протокола передачи файлов (FTP) через локальную сеть или WAN», — пишет исследователь.

Эксплуатация бага подразумевает, что злоумышленник должен отправить HTTP-запрос, содержащий символьную строку длиной больше разрешенного количества байт, в результате пароль пользователя аннулируется и заменяется пустым значением. Дело в том, что проверка осуществляется только в отношении HTTP-заголовков реферера, позволяя злоумышленнику обмануть службу httpd девайса, используя жестко закодированное значение tplinkwifi.net.

Так как единственным типом пользователей на этих роутерах является администратор с полными root-правами, взломщик автоматически получит права администратора по завершении атаки. Более того, легитимный пользователь может лишиться доступа к устройству, так как оно перестанет принимать пароли, о чем его владелец подозревать не будет.

Инженеры TP-Link уже выпустили исправления для роутеров моделей Archer C5 V4, Archer MR200v4, Archer MR6400v4 и Archer MR400v3.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии