Критическая уязвимость в роутерах TP-Link позволяла перехватить управление устройством
Инженеры TP-Link устранили уязвимость CVE-2019-7405 в маршрутизаторах серии Archer, обнаруженную специалистом IBM X-Force Red. Используя этот баг, злоумышленник мог аннулировать пароль администратора, а затем получить контроль над уязвимым устройством.
"Использование этой уязвимости может позволить удаленному злоумышленнику получить контроль над конфигурацией маршрутизатора через Telnet в локальной сети (LAN) и подключиться к серверу протокола передачи файлов (FTP) через локальную сеть или WAN", - пишет исследователь.
Эксплуатация бага подразумевает, что злоумышленник должен отправить HTTP-запрос, содержащий символьную строку длиной больше разрешенного количества байт, в результате пароль пользователя аннулируется и заменяется пустым значением. Дело в том, что проверка осуществляется только в отношении HTTP-заголовков реферера, позволяя злоумышленнику обмануть службу httpd девайса, используя жестко закодированное значение tplinkwifi.net.
Так как единственным типом пользователей на этих роутерах является администратор с полными root-правами, взломщик автоматически получит права администратора по завершении атаки. Более того, легитимный пользователь может лишиться доступа к устройству, так как оно перестанет принимать пароли, о чем его владелец подозревать не будет.
Инженеры TP-Link уже выпустили исправления для роутеров моделей Archer C5 V4, Archer MR200v4, Archer MR6400v4 и Archer MR400v3.