TP-Link路由器易受零日缓冲区溢出攻击

  • A+
所属分类:未分类

消费者路由器型号允许经过身份验证的用户对TL-WR940N和TL-WR941ND路由器进行无限制的远程控制。

两种型号的TP-Link预算路由器容易受到零日漏洞的攻击,这些漏洞允许攻击者控制两者。 根据IBM Security的说法,有问题的路由器是TP-Link WR940N和TL-WR941ND,他们发现了这些漏洞并在周一对其发现进行了技术分析

“就这些路由器而言,我们发现路由器中的零日可能允许恶意第三方从远程位置控制设备,”Grzegorz Wypych在IBM Research上写道。 根据TP-Link关于路由器的文档,两种型号都已停产。 然而,在线搜索显示两种型号都可以从Target和Walmart等零售商那里获得。

鼓励TL-WR940N路由器所有者升级到固件TL-WR940Nv3 作为更大的IBM安全性WLAN安全性分析的一部分,Wypych检查了两种TP-Link路由器模型,发现这些漏洞与用户配置设备的基于Web的控制面板相关联。 Wypych与报告的共同作者Limor Kessem写道:“对所有者界面的控制无法保护实际的路由器,并且可能允许攻击者利用这一事实。”

他们将错误跟踪到基于Web的界面,提供系统工具/诊断选项卡等功能。 在这里,高级用户可以通过ping发送Internet控制消息协议(ICMP)回应请求/响应数据包。 网络设备使用ICMP请求/响应来发送错误消息和操作信息,指示所请求的服务是否不可用或者是否无法访问路由器。

“他们可以将数据包发送到IPv4地址或主机名(在目标TP-Link路由器上),”研究人员写道。 “面板的安全控制可能会限制字符类型和数量,但没有任何东西可以阻止用户使用Burp Suite(用于测试Web应用程序安全性的图形工具)代理拦截请求并使其失真。”

这是攻击者可以利用的开放。 “当用户发送ping请求时,设备控制台上会显示一条消息,指的是编译为固件二进制文件的本机代码,”研究人员说。 通过帖子中描述的一系列复杂步骤,研究人员能够在路由器的“微处理器没有互锁流水线阶段”(MIPS)汇编语言的环境中创建缓冲区溢出攻击的条件。

“我们不会在这里进行逐行分析......有趣的是strcpy函数调用,这是TP-Link httpd进程控制的开始,即易受攻击的二进制文件。 我们这里有一个经典的缓冲区溢出问题,“研究人员写道。

Wypych和Kessem对路由器漏洞的研究正在进行中。 两人都引用了美国消费者协会 (PDF)的一项研究,该研究发现83%的路由器存在“高风险”漏洞。

研究人员表示,“大多数制造商将开发时考虑成本的固件外包出去”。 “因此,它很少详细说明,从路由器漏洞的数量来判断,也很少测试或安全。 更糟糕的是补丁和更新过程:最后一次收到消息提示您更新路由器的固件是什么时候? 可能几乎没有。“

根据TP-Link固件更新,修补程序于2019年3月12日可用。 鼓励TL-WR940N路由器所有者将TL-WR940Nv3和TL-WR941ND路由器的固件升级 到TL-WR941NDv6

不要错过我们的免费   威胁论坛网络研讨会 ,“云中的数据安全”,4月24日美国东部时间下午2点。

专家小组将加入Threatpost高级编辑Tara Seals进行讨论   当传统的网络边界不再存在时,如何锁定数据。 他们将讨论云服务的采用如何带来新的安全挑战,包括锁定这种新架构的想法和最佳实践; 管理或内部安全是否可行; 和辅助维度,如SD-WAN和IaaS。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: