HTCinside


Błąd routera TP-Link umożliwia atakującym logowanie bez hasła

W TP-Link znaleziono krytyczną lukę, która wpływa na routery Archer. Wykorzystując tę ​​lukę, atakujący mogą unieważnić hasło dostępu administratora i zdalnie przejąć kontrolę nad urządzeniami przez LAN (sieć lokalna) za pomocą połączenia Telnet. Uprawnieni użytkownicy nie będą już mogli uzyskać dostępu do usług internetowych, ponieważ hasło jest niedopuszczalne.

„Jeśli zostanie wykorzystana, ta luka routera może pozwolić zdalnemu napastnikowi przejąć kontrolę nad konfiguracją routera za pośrednictwem Telnet w sieci lokalnej (LAN) i połączyć się z serwerem File Transfer Protocol (FTP) za pośrednictwem sieci LAN lub sieci rozległej (WAN) ”, zgodnie z IBM X-Force Red Grzegorz Wypych napisane na jego uchwycie na Twitterze.

Atakujący mogą wykorzystać tę lukę w zabezpieczeniach, wysyłając żądanie HTTP zawierające znak dłuższy niż standardowa liczba bajtów. W związku z tym hasło użytkownika jest całkowicie nieważne i zmieniane z pustą wartością.

Firma TP-Link ma wbudowaną funkcję sprawdzania poprawności, która mimo to osobom atakującym udaje się unieważnić hasło. Dzieje się tak, ponieważ system sprawdza tylko nagłówki HTTP strony odsyłającej. Dzięki temu atakujący może oszukać usługę httpd routera, aby określić, czy żądanie jest prawidłowe. Atakujący używają zakodowanego na sztywnotplinkwifi.netwartość.

Pełne przejęcie routera

Takie routery są używane tylko przez dostęp „Administrator”, który ma pełne uprawnienia roota. Tak więc, gdy atakujący ominie proces uwierzytelniania, uzyska uprawnienie do uzyskania uprawnień administratora.

„Wszystkie procesy są uruchamiane przez użytkownika na tym poziomie dostępu, co może pozwolić atakującemu działać jako administrator i przejąć urządzenie. Osoby atakujące mogą nie tylko uzyskać uprzywilejowany dostęp, ale także legalny użytkownik może zostać zablokowany i nie będzie już mógł zalogować się do usługi sieciowej za pośrednictwem interfejsu użytkownika, ponieważ ta strona nie będzie już akceptować żadnych haseł (bez wiedzy użytkownika), – dodaje Wypych. „W takim przypadku ofiara mogłaby stracić dostęp do konsoli, a nawet powłoki, a tym samym nie byłaby w stanie ponownie ustanowić nowego hasła”.

Problem będzie dominował nawet wtedy, gdy właściciel administratora zmieni hasło i ustawi nowe. Atakujący będą mogli unieważnić nowe hasło również za pomocą innej sieci LAN/WAN/CGI. Co więcej, klucze szyfrowania RSA również zawiodą, ponieważ nie będą działać, jeśli pole hasła jest puste.

Ta luka jest uważana za krytyczną, ponieważ może przyznać nieautoryzowany dostęp do routera osobom trzecim z uprawnieniami administratora, które są domyślne na tym urządzeniu dla wszystkich użytkowników, bez odpowiedniego uwierzytelnienia” – wyjaśnia dalej Wypych.

„Ryzyko jest większe w sieciach biznesowych, w których routery takie jak ten mogą być używane do włączania Wi-Fi dla gości. Jeśli zostanie umieszczony w sieci korporacyjnej, skompromitowany router może stać się punktem wejścia dla atakującego i miejscem, z którego może się odwrócić w taktyce rozpoznania i ruchu bocznego”.

Dostępne są poprawki bezpieczeństwa

Firma TP-Link natychmiast wydała poprawki bezpieczeństwa, aby pomóc klientom i chronić routery przed atakami. Aby pobrać poprawki zabezpieczeń dostępne dla routerów Archer C5 V4, Archer MR200v4, Archer MR6400v4 i Archer MR400v3.