Уязвимость в TP-Link Archer позволяет легко взломать роутер

pemoyr

New member
В ряде моделей роутеров TP-Link Archer устранена критическая , дающая возможность потенциальным преступникам сбросить пароль админа и взять контроль над роутером через LAN с помощью Telnet. Эта ошибка касается роутеров Archer C5 V4, Archer MR200v4, Archer MR6400v4 и Archer MR400v3.
Чтобы проэксплуатировать эту уязвимость, взломщик должен отправить HTTP-запрос со строчкой, в которой содержится большее число символов, чем разрешённое количество байтов. После этого пароль админа сбрасывается и меняется на пустое значение. Даже при применении встроенного механизма валидации, этот метод всё равно срабатывает. Это происходит потому, что валидация сверяет лишь HTTP-заголовки реферера, и посредством вшитого значения tplinkwifi.net взломщик способен заставить сервис httpd роутера считать запрос правильным.
Так как админ владеет в роутере привилегиями суперпользователя, то миновав этап аутентификации, атакующий сразу получит права администратора и полный контроль над роутером. Он получит возможность контролировать все процессы, а также заблокировать обычным пользователям возможность входа в веб-сервис с помощью пользовательского интерфейса. В этом случае жертва полностью теряет доступ к консоли и оболочке, а также не сможет поменять пароль.
Если вдруг владельцу роутера получится поставить другой пароль, взломщик способен вновь сбросить его, используя запрос LAN/WAN/CGI. Также прекратят свою работу ключи RSA, потому что шифрование не работает при пустом пароле.
Уязвимость заметил специалист из IBM X-Force Red. Ей дан идентификатор CVE-2019-7405.
 
Яндекс.Метрика
Сверху