HTCinside
Υπάρχει μια κρίσιμη ευπάθεια που βρέθηκε στο TP-Link που επηρεάζει τους δρομολογητές τοξοτών του. Εκμεταλλευόμενοι την ευπάθεια, οι εισβολείς μπορούν να ακυρώσουν τον κωδικό πρόσβασης διαχειριστή και να αναλάβουν τον έλεγχο των συσκευών εξ αποστάσεως μέσω LAN (τοπικό δίκτυο) με τη βοήθεια μιας σύνδεσης Telnet. Οι νόμιμοι χρήστες δεν θα μπορούν πλέον να έχουν πρόσβαση σε υπηρεσίες web, επειδή ο κωδικός πρόσβασης δεν είναι αποδεκτός.
«Εάν γίνει εκμετάλλευση, αυτή η ευπάθεια του δρομολογητή μπορεί να επιτρέψει σε έναν απομακρυσμένο εισβολέα να αναλάβει τον έλεγχο της διαμόρφωσης του δρομολογητή μέσω Telnet στο τοπικό δίκτυο (LAN) και να συνδεθεί σε διακομιστή Πρωτοκόλλου Μεταφοράς Αρχείων (FTP) μέσω του LAN ή του δικτύου ευρείας περιοχής (WAN) », σύμφωνα με το IBM X-Force Red's Grzegorz Wypych έγραψε στο χερούλι του στο Twitter.
Οι εισβολείς μπορούν να εκμεταλλευτούν αυτό το ελάττωμα ασφαλείας στέλνοντας ένα αίτημα HTTP που περιέχει έναν χαρακτήρα μεγαλύτερο από τον τυπικό αριθμό byte. Κατά συνέπεια, ο κωδικός πρόσβασης του χρήστη είναι εντελώς άκυρος και αλλάζει με κενή τιμή.
Το TP-Link έχει ενσωματωμένη επικύρωση και οι εισβολείς καταφέρνουν να ακυρώσουν τον κωδικό πρόσβασης. Αυτό συμβαίνει επειδή το σύστημα ελέγχει μόνο τις κεφαλίδες HTTP του παραπομπής. Αυτό δίνει τη δυνατότητα στον εισβολέα να ξεγελάσει την υπηρεσία httpd του δρομολογητή για να αναγνωρίσει το αίτημα ως έγκυρο. Οι επιτιθέμενοι χρησιμοποιούν τον σκληρό κώδικαtplinkwifi.netαξία.
Τέτοιοι δρομολογητές χρησιμοποιούνται μόνο από την πρόσβαση «Διαχειριστή» που έχει τα πλήρη δικαιώματα root. Έτσι, μόλις οι εισβολείς παρακάμψουν τη διαδικασία ελέγχου ταυτότητας, αποκτούν το προνόμιο να αποκτήσουν άδεια διαχειριστή.
«Όλες οι διαδικασίες εκτελούνται από τον χρήστη σε αυτό το επίπεδο πρόσβασης, το οποίο μπορεί να επιτρέψει σε έναν εισβολέα να λειτουργήσει ως διαχειριστής και να αναλάβει τη συσκευή. Όχι μόνο οι εισβολείς μπορούν να αποκτήσουν προνομιακή πρόσβαση, αλλά ο νόμιμος χρήστης μπορεί επίσης να κλειδωθεί και να μην μπορεί πλέον να συνδεθεί στην υπηρεσία web μέσω της διεπαφής χρήστη, καθώς αυτή η σελίδα δεν θα δέχεται πλέον κανέναν κωδικό πρόσβασης (εν αγνοία του χρήστη). », προσθέτει ο Wypych. «Σε μια τέτοια περίπτωση, το θύμα θα μπορούσε να χάσει την πρόσβαση στην κονσόλα, ακόμη και σε ένα κέλυφος, και ως εκ τούτου δεν θα είναι σε θέση να αποκαταστήσει έναν νέο κωδικό πρόσβασης».
Το πρόβλημα θα επικρατήσει ακόμη και όταν ο κάτοχος του διαχειριστή αλλάξει τον κωδικό πρόσβασης και ορίσει τον νέο. Οι εισβολείς θα μπορούν να ακυρώσουν τον νέο κωδικό πρόσβασης χρησιμοποιώντας επίσης ένα άλλο δίκτυο LAN/WAN/CGI. Επιπλέον, τα κλειδιά κρυπτογράφησης RSA θα αποτύχουν, επειδή δεν μπορούν να λειτουργήσουν εάν το πεδίο κωδικού πρόσβασης είναι κενό.
Αυτό το ελάττωμα θεωρείται κρίσιμο, καθώς μπορεί να παραχωρήσει μη εξουσιοδοτημένη πρόσβαση τρίτων στο δρομολογητή με δικαιώματα διαχειριστή, τα οποία είναι τα προεπιλεγμένα σε αυτήν τη συσκευή για όλους τους χρήστες, χωρίς να πραγματοποιείται ο κατάλληλος έλεγχος ταυτότητας», εξηγεί περαιτέρω ο Wypych.
«Ο κίνδυνος είναι μεγαλύτερος σε επιχειρηματικά δίκτυα όπου δρομολογητές όπως αυτός μπορούν να χρησιμοποιηθούν για να ενεργοποιήσουν το Wi-Fi επισκέπτη. Εάν τοποθετηθεί στο εταιρικό δίκτυο, ένας παραβιασμένος δρομολογητής μπορεί να γίνει σημείο εισόδου σε έναν εισβολέα και σημείο περιστροφής στις τακτικές επανεξέτασης και πλευρικής κίνησης».
Η TP-Link κυκλοφόρησε αμέσως τις ενημερώσεις κώδικα ασφαλείας για να βοηθήσει τους πελάτες και να προστατεύσει τους δρομολογητές από εισβολείς. Για λήψη των διαθέσιμων ενημερώσεων κώδικα ασφαλείας για τους δρομολογητές Archer C5 V4, Archer MR200v4, Archer MR6400v4 και Archer MR400v3.