پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

آسیب‌پذیری در مسیریاب‌های TP-Link Archer

تیتر مطالب

شرکت TP-Link یک آسیب‌پذیری بحرانی را برخی از مسیریاب‌های مدل Archer خود رفع کرده است. این آسیب‌پذیری به مهاجمین اجازه می‌دهد تا گذرواژه کاربر ادمین را باطل کنند و با دسترسی از راه دور کنترل دستگاه را از طریق اتصال LAN یا Telnet بدست گیرند و سپس به یک سرور FTP متصل شوند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، برای بهره‌‎برداری از این آسیب‌پذیری، مهاجم باید یک درخواست HTTP حاوی یک رشته کاراکتر طولانی‌تر از تعداد مجاز بایت‌ها ارسال کند. در نتیجه این فرایند گذرواژه کاربر باطل می‌شود و با یک مقدار خالی جایگزین می‌شود.
اقدام مخرب مهاجم با وجود اعتبارسنجی داخلی دستگاه انجام می‌پذیرد. به این دلیل که اعتبارسنجی دستگاه تنها هدرهای HTTP را بررسی می‌کند و مهاجم می‌تواند با استفاده از مقدار tplinkwifi.net، سرویس httpd مسیریاب را فریب دهد تا درخواست را معتبر نشان دهد.
از آنجا که تنها نوع کاربر در این مسیریاب‌ها ادمین دارای مجوزهای کامل روت است، پس از اینکه مهاجم فرایند احراز هویت را دور بزند، به طور خودکار دسترسی‌های ادمین را دریافت می‌کنند. پس از دسترسی یافتن مهاجم به حساب ادمین، کاربر قانونی دیگر دسترسی خود را از دست می‌دهد و نمی‌تواند وارد پنل مسیریاب شود.
بدلیل اینکه مهاجم احرازهویت نشده با سوء استفاده از این نقص می‌تواند دسترسی غیرمجاز با سطح دسترسی ادمین را بدست آورد، این آسیب‌پذیری در رده بحرانی طبقه‌بندی شده است. ریسک این آسیب‌پذیری در شبکه‌های تجاری بیشتر است. در این شبکه‌ها ممکن است از چنین مسیریاب‌هایی برای فعالسازی WiFi مهمان استفاده شود که در صورت قرار گرفتن در شبکه سازمانی، مسیریاب آسیب‌پذیر به نقطه نفوذ مهاجم تبدیل می‌شود.
این آسیب‌پذیری با شناسه CVE-۲۰۱۹-۷۴۰۵ ردیابی می‌شود که شرکت TP-Link وصله‌های مربوط به آن را منتشر کرده است. وصله‌های امنیتی مدل‌های Archer C۵ V۴، Archer MR۲۰۰v۴، Archer MR۶۴۰۰v۴ و Archer MR۴۰۰v۳ از وب‌سایت شرکت TP-Link قابل دریافت هستند.

منبع :

http://www.afta.gov.ir

https://www.bleepingcomputer.com