TP-Link修补了一个能影响部分Archer路由器的严重漏洞CVE-2019-7405,该漏洞能让潜在攻击者无需使用管理员密码、通过Telnet连接用LAN远程控制设备。
IBM X-Force Red团队研究人员Grzegorz Wypych称:“一旦该漏洞遭利用,可让远程攻击者通过局域网Telnet连接的控制路由器配置、通过局域网(LAN)或广域网(WAN)连接到文件传输协议(FTP)的服务器”。
局域网(LAN)是指连接住宅、学校、实验室、大学校园或办公楼等有限局域内计算机的网络,覆盖范围在方圆几千米之内,是我们一般用这个网络连WiFi的那个网,其具备安装便捷、节约成本、扩展方便等特点:
而广域网(WAN)又称外网、公网,其是连接不同地区局域网或城域网计算机通信的远程网络,其连接范围从几十公里到几千公里,能形成国际性的远程网络,一般全通过电话或光纤作为发送介质,由互联网提供商将企业间做连线,这些线是预先埋在马路下的线路。互联网就属于一种公共型的广域网,但广域网并不等同于互联网:
为利用该漏洞,攻击者必须发送包含字符串的HTTP请求,且字符串长度要长于所允许的字节数,其结果是用户密码完全失效、并被空值所取代。
虽然存在内置验证,但不能能改变什么,因为内置验证只能检查引用的HTTP标头,攻击者通过硬编码的 tplinkwifi.net值对路由器的httpd进行诱骗,这样请求就会被认为是合法的。
1完全接管
由于这些路由器上的用户类型都是带root权限的管理员,一旦黑客绕过验证步骤,其便会自动获取路由器的管理员权限。
Wypych表示,“攻击者不但能获取访问权限,而且,合法用户也能被锁定、无法通过用户界面登录Web服务,因为该页面不再接受任何密码(但用户其实并不知道)。在这种情况下,受害者会失去对控制台的访问权限甚至是shell,因此也就无法重新输入新密码。”
更惨的情况是,即便路由器所有人设定一个新密码,攻击者还是会通过其他LAN/WAN/CGI请求让其失效,只能让USB连接到内置FTP服务器进行访问,这样,RSA加密密钥也会自动失效,因为其在空密码下不能运行。
“该漏洞被视为一个严重的漏洞,因为其能让未经授权的第三方通过管理员权限访问路由器,其在企业网络上的风险就更大了,因为其能启用访客Wi-Fi。如果部署在企业网络上,这样被攻陷的路由器能成为攻击者的入口点、侦察和横向移动的跳点”,研究人员表示。
2安全补丁
TP-Link已经公布了针对该漏洞的补丁,防止攻击者进行滥用。以下为存在漏洞的路由器及其补丁的下载链接。