HTCinside
Der findes en kritisk sårbarhed i TP-Link, som påvirker dens bueskytterroutere. Ved at udnytte sårbarheden kan angribere annullere adgangskoden for administratoradgang og tage kontrol over enhederne eksternt via LAN (Local Area Network) ved hjælp af en Telnet-forbindelse. Legitime brugere vil ikke længere kunne få adgang til webtjenester, fordi adgangskoden er uacceptabel.
'Hvis den udnyttes, kan denne routersårbarhed give en fjernangriber mulighed for at tage kontrol over routerens konfiguration via Telnet på det lokale netværk (LAN) og oprette forbindelse til en FTP-server (File Transfer Protocol) via LAN eller Wide Area Network (WAN) ,' ifølge IBM X-Force Red's Grzegorz Wypych skrevet på hans Twitter-håndtag.
Angribere kan udnytte denne sikkerhedsbrist ved at sende en HTTP-anmodning, som indeholder et tegn, der er længere end standardantallet af bytes. Følgelig er brugerens adgangskode fuldstændig ugyldig og ændret med en tom værdi.
TP-Link har indlejret validering, stadig angribere formår at annullere adgangskoden. Dette skyldes, at systemet kun kontrollerer refererens HTTP-headere. Dette gør det muligt for angriberen at narre routerens httpd-tjeneste til at angive anmodningen som gyldig. Angribere bruger det hårdkodedetplinkwifi.netværdi.
Sådanne routere bruges kun af 'Admin'-adgang, som har de komplette root-tilladelser. Så når først angriberne omgår godkendelsesprocessen, får de privilegiet til at få administratortilladelse.
'Alle processer køres af brugeren under dette adgangsniveau, som kan tillade en hacker at fungere som admin og overtage enheden. Ikke alene kan angribere opnå privilegeret adgang, men den legitime bruger kan også blive låst ude og vil ikke længere være i stand til at logge ind på webtjenesten via brugergrænsefladen, da denne side ikke længere vil acceptere adgangskoder (uvidende af brugeren), ” tilføjer Wypych. 'I et sådant tilfælde kan offeret miste adgangen til konsollen og endda en shell og derved ikke være i stand til at genetablere en ny adgangskode.'
Problemet vil endda sejre, når administratorens ejer ændrer adgangskoden og indstiller den nye. Angribere vil også kunne annullere den nye adgangskode ved brug af et andet LAN/WAN/CGI-netværk. Desuden vil RSA-krypteringsnøgler også mislykkes, fordi de ikke kan fungere, hvis adgangskodefeltet er tomt.
Denne fejl anses for at være kritisk, da den kan give uautoriseret tredjepartsadgang til routeren med administratorrettigheder, som er standard på denne enhed for alle brugere, uden at der finder korrekt godkendelse sted,” forklarer Wypych yderligere.
'Risikoen er større på erhvervsnetværk, hvor routere som denne kan bruges til at aktivere gæste-Wi-Fi. Hvis den placeres på virksomhedens netværk, kan en kompromitteret router blive et indgangspunkt for en angriber og et sted at pivotere fra i rekognoscering og sidebevægelsestaktik.'
TP-Link frigav straks sikkerhedsrettelserne for at hjælpe kunderne og beskytte routerne mod angribere. For at downloade de tilgængelige sikkerhedsrettelser til Archer C5 V4, Archer MR200v4, Archer MR6400v4 og Archer MR400v3 routere.