شرکت TP-Link یک آسیبپذیری بحرانی را برخی از مسیریابهای مدل Archer خود رفع کرده است. این آسیبپذیری به مهاجمین اجازه میدهد تا گذرواژه کاربر ادمین را باطل کنند و با دسترسی از راه دور کنترل دستگاه را از طریق اتصال LAN یا Telnet بدست گیرند و سپس به یک سرور FTP متصل شوند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، برای بهرهبرداری از این آسیبپذیری، مهاجم باید یک درخواست HTTP حاوی یک رشته کاراکتر طولانیتر از تعداد مجاز بایتها ارسال کند. در نتیجه این فرایند گذرواژه کاربر باطل میشود و با یک مقدار خالی جایگزین میشود.
اقدام مخرب مهاجم با وجود اعتبارسنجی داخلی دستگاه انجام میپذیرد. به این دلیل که اعتبارسنجی دستگاه تنها هدرهای HTTP را بررسی میکند و مهاجم میتواند با استفاده از مقدار tplinkwifi.net، سرویس httpd مسیریاب را فریب دهد تا درخواست را معتبر نشان دهد.
از آنجا که تنها نوع کاربر در این مسیریابها ادمین دارای مجوزهای کامل روت است، پس از اینکه مهاجم فرایند احراز هویت را دور بزند، به طور خودکار دسترسیهای ادمین را دریافت میکنند. پس از دسترسی یافتن مهاجم به حساب ادمین، کاربر قانونی دیگر دسترسی خود را از دست میدهد و نمیتواند وارد پنل مسیریاب شود.
بدلیل اینکه مهاجم احرازهویت نشده با سوء استفاده از این نقص میتواند دسترسی غیرمجاز با سطح دسترسی ادمین را بدست آورد، این آسیبپذیری در رده بحرانی طبقهبندی شده است. ریسک این آسیبپذیری در شبکههای تجاری بیشتر است. در این شبکهها ممکن است از چنین مسیریابهایی برای فعالسازی WiFi مهمان استفاده شود که در صورت قرار گرفتن در شبکه سازمانی، مسیریاب آسیبپذیر به نقطه نفوذ مهاجم تبدیل میشود.
این آسیبپذیری با شناسه CVE-۲۰۱۹-۷۴۰۵ ردیابی میشود که شرکت TP-Link وصلههای مربوط به آن را منتشر کرده است. وصلههای امنیتی مدلهای Archer C۵ V۴، Archer MR۲۰۰v۴، Archer MR۶۴۰۰v۴ و Archer MR۴۰۰v۳ از وبسایت شرکت TP-Link قابل دریافت هستند.
منبع :
http://www.afta.gov.ir
https://www.bleepingcomputer.com