HTCinside



Bug TP-Link usmjerivača omogućuje napadačima prijavu bez lozinki

U TP-Linku je pronađena kritična ranjivost koja utječe na njegove Archer usmjerivače. Iskorištavajući ranjivost, napadači mogu poništiti lozinku administratorskog pristupa i preuzeti kontrolu nad uređajima na daljinu putem LAN-a (Local Area Network) uz pomoć Telnet veze. Legitimni korisnici više neće moći pristupiti web uslugama jer je lozinka neprihvatljiva.

“Ako se iskoristi, ova ranjivost usmjerivača može omogućiti udaljenom napadaču da preuzme kontrolu nad konfiguracijom usmjerivača putem Telneta na lokalnoj mreži (LAN) i poveže se s poslužiteljem File Transfer Protocol (FTP) putem LAN-a ili šire mreže (WAN) ”, prema IBM X-Force Red's Grzegorz Wypych napisao na svom Twitteru.


Napadači mogu iskoristiti ovaj sigurnosni propust slanjem HTTP zahtjeva koji sadrži znak duži od standardnog broja bajtova. Posljedično, lozinka korisnika je potpuno nevažeća i promijenjena s praznom vrijednošću.

TP-Link ima ugrađenu provjeru valjanosti i dalje napadači uspijevaju poništiti lozinku. To je zato što sustav provjerava samo HTTP zaglavlja referera. To napadaču omogućuje da prevari httpd uslugu usmjerivača kako bi nagovijestio zahtjev kao valjan. Napadači koriste hardcodedtplinkwifi.netvrijednost.

Potpuno preuzimanje usmjerivača

Takve usmjerivače koristi samo 'Admin' pristup koji ima potpuna root dopuštenja. Dakle, nakon što napadači zaobiđu proces autentifikacije, dobivaju privilegiju za dobivanje administratorske dozvole.

“Sve procese pokreće korisnik pod ovom razinom pristupa, što može omogućiti napadaču da radi kao administrator i preuzme uređaj. Ne samo da napadači mogu dobiti privilegirani pristup, već se i legitimni korisnik može zaključati i više se ne bi mogao prijaviti na web uslugu putem korisničkog sučelja jer ta stranica više ne bi prihvaćala nikakve lozinke (bez znanja korisnika), ” Wypych dodaje. 'U takvom slučaju, žrtva bi mogla izgubiti pristup konzoli, pa čak i ljusci, te stoga ne bi mogla ponovno postaviti novu lozinku.'


Problem će čak prevladati kada vlasnik administratora promijeni lozinku i postavi novu. Napadači će moći poništiti novu lozinku i koristeći drugu LAN/WAN/CGI mrežu. Štoviše, ključevi RSA enkripcije također neće uspjeti, jer ne mogu raditi ako je polje za lozinku prazno.

Ovaj se nedostatak smatra kritičnim jer može dopustiti neovlašteni pristup trećih strana usmjerivaču s administratorskim povlasticama, koje su zadane na ovom uređaju za sve korisnike, bez odgovarajuće provjere autentičnosti,” dalje objašnjava Wypych.

“Rizik je veći na poslovnim mrežama gdje se ruteri kao što je ovaj mogu koristiti za omogućavanje Wi-Fija za goste. Ako se postavi na mrežu poduzeća, kompromitirani usmjerivač može postati ulazna točka za napadača i mjesto s kojeg se može okrenuti u izviđanju i taktici bočnog kretanja.”

Dostupne su sigurnosne zakrpe

TP-Link je odmah objavio sigurnosne zakrpe kako bi pomogao korisnicima i zaštitio usmjerivače od napadača. Za preuzimanje sigurnosnih zakrpa dostupnih za rutere Archer C5 V4, Archer MR200v4, Archer MR6400v4 i Archer MR400v3.