Компания TP-Link подтвердила существование неисправленной 0-day уязвимости, затрагивающей несколько моделей роутеров. В компании сообщили, что уже занимаются изучением проблемы и готовят патчи.

Уязвимость нулевого дня была обнаружена независимым исследователем, известным под ником ByteRay. Специалист отмечает, что впервые уведомил о ней TP-Link еще 11 мая 2024 года.

Проблема, которой пока не присвоен идентификатор CVE, представляет собой переполнение буфера стека в имплементации CWMP (CPE WAN Management Protocol) TP-Link и затрагивает неизвестное количество моделей роутеров.

Исследователь обнаружил уязвимость при помощи автоматизированного анализа двоичных файлов маршрутизатора, и объясняет, что проблема кроется в функции, которая обрабатывает сообщения SOAP SetParameterValues. Баг вызван отсутствием проверки границ при вызовах strncpy, что позволяет добиться удаленного выполнения кода через переполнение буфера, если размер буфера стека превышает 3072 байта.

По словам ByteRay, в атаках это может применяться для перенаправления уязвимых устройств на вредоносный сервер CWMP, а затем доставки чрезмерно большой полезной нагрузки SOAP для переполнения буфера.

После взлома атакующий может дать указание маршрутизатору, чтобы тот перенаправлял DNS-запросы на вредоносные серверы, незаметно перехватывал или манипулировал незашифрованным трафиком, а также внедрял вредоносные данные в веб-сессии.

В ходе тестов исследователь подтвердил, что TP-Link Archer AX10 и Archer AX1500 используют уязвимые двоичные файлы CWMP. Также он отмечает, что уязвимость может проявляться в моделях EX141, Archer VR400, TD-W9970 и, вероятно, нескольких других устройствах TP-Link.

Представители TP-Link заявили изданию Bleeping Computer, что в настоящее время уже расследуют возможность эксплуатации этой уязвимости. Сообщается, что патч для европейских моделей роутеров уже создан, и пока ведется работа по разработке исправлений для прошивок для США и других стран. Конкретные даты выхода патчей при этом не называются.

«Наша техническая команда подробно изучает представленные исследователем результаты, чтобы подтвердить критерии воздействия на устройства и условия эксплуатации, включая то, включен ли CWMP по умолчанию», — говорят в компании.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии