Удаленно эксплуатируемые уязвимости в маршрутизаторах TP-Link TL-R600VPN
Исследователи безопасности из компании Cisco выявили несколько уязвимостей в маршрутизаторах TP-Link TL-R600VPN (проблемы устранены в свежем обновлении прошивки):
- CVE-2018-3949 - ошибка в http-сервере, связанная с некорректной обработкой спецсимволов в путях, позволяет прочитать любой файл в системе, отправив запрос к страницам помощи, доступным без аутентификации. В ходе атаки, например, можно отправить запрос "/help/../../../../../../../../../../../../../../../../etc/shadow" для получения содержимого файла с хэшами паролей;
- CVE-2018-3951 - переполнение буфера при разборе HTTP-заголовков может быть использовано для выполнения кода с правами http-сервера (запускается под пользователем root) при отправке специально оформленного http-запроса к страницам "/fs/*". Для атаки требуется наличие аутентифицированного доступа (может быть получен через эксплуатацию первой уязвимости);
- CVE-2018-3950 - ошибка в реализации диагностических функций ping и tracert позволяет выполнить код с правами root через манипуляцию в передаваемым IP-адресом (передача слишком большого значения в поле ping_addr приводит к переполнению буфера). Для эксплуатации уязвимости требуется аутентифицированный доступ;
- CVE-2018-3948 - ошибка в коде разбора URI в http-сервере позволяет вызвать отказ в обслуживании (бесконечное зацикливание http-сервера с web-интерфейсом) при обработке специального оформленного запроса, ссылающегося на каталог вместо файла (например, "/help/../../../../../../../../../../../../../../../../etc"). Уязвимость может быть эксплуатирована без аутентификации.