نقص‌های اجرای کد از راه دور در مسیریاب‌های TP-Link

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

نقص‌های اجرای کد از راه دور در مسیریاب‌های TP-Link

q1093

در مسیریاب‌های TP-Link نقص‌های امنیتی پیدا شده‌است که اجرای کد از راه دور را برای هکرها ممکن می‌کند.

پژوهشگران امنیتی Cisco Talos هشدار داده‌اند که آسیب‌پذیری‌های مدل TL-R600VPN مسیریاب‌های SOHO (روترهای خانگی و کسب‌وکارهای کوچک) شرکت TP-Link، امکان اجرای کد از راه دور را فراهم می‌کنند.

این نقص‌ها عمدتا ناشی از عدم اعتبارسنجی ورودی‌ها و خطاهای تجزیه است. عدم اعتبارسنجی مناسب ورودی‌ها می‌تواند بدون نیاز به احراز هویت مورد سوء استفاده قرار گیرد تا باعث ایجاد وضعیت انکار سرویس (DoS) و نشت اطلاعات سرور شود.

برای بهره‌برداری از خطاهای تجزیه (Parsing errors) یک نشست معتبر باید وجود داشته باشد، اما می‌تواند منجر به اجرای کد از راه دور تحت HTTPD شود. در حالی که مهاجم برای سوء استفاده از این نقص نیاز به احراز هویت دارد (بدلیل اینکه فرآیند HTTPD به عنوان روت اجرا می‌شود)، کد با دسترسی بالاتری اجرا می‌شود.

سه مورد از آسیب‌پذیری‌های کشف شده، نسخه‌های TL-R۶۰۰VPN HWv۳ FRNv۱,۳.۰ و TL-R۶۰۰VPN HWv۲ FRNv۱.۲.۳ را تحت تاثیر قرار می‌دهند، در حالی که چهارمین آسیب‌پذیری تنها در HWv۳ FRNv۱.۳.۰ وجود دارد.

آسیب‌پذیری CVE-۲۰۱۸-۳۹۴۸ یک نقص انکار سرویس (DoS) است که در تابع تجزیه URI سرور TL-R۶۰۰VPN HTTP کشف شده است.

اطلاعات سرور HTTP ممکن است به دلیل وجود یک آسیب‌پذیری پیمایش مسیر (CVE-۲۰۱۸-۳۹۴۹) افشا شود. این آسیب‌پذیری می‌تواند توسط مهاجمین احرازهویت شده و یا احرازهویت نشده مورد سوء استفاده قرار گیرد.

آسیب پذیری سوم CVE-۲۰۱۸-۳۹۵۰ است که در توابع ping و traceroute سرور TL-R۶۰۰VPN HTTP کشف شده‌است و می‌تواند به اجرای کد از راه دور منجر شود. با ارسال حجم زیادی از اطلاعات به فیلد ping_addr مهاجم می‌تواند سرریز بافر پشته ایجاد کند که به اجرای کد از راه دور یا crash کردن سرور HTTP دستگاه می‌شود. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید در یک نشست احرازهویت شده قرار داشته‌باشد.

CVE-۲۰۱۸-۳۹۵۱ آسیب‌پذیری دیگری با یک نقص اجرای کد از راه دور است. این نقص در تابع تجزیه سرایند HTTP در سرور TL-R۶۰۰VPN HTTP وجود دارد. مهاجم با ایجاد یک درخواست HTTP دلخواه می‌تواند سرریز بافر پشته ایجاد کند. برای بهره‌برداری از این آسیب‌پذیری نیزمهاجم باید احرازهویت شده باشد.

وصله‌های مربوط به این آسیب‌پذیری‌ها منتشر شده‌اند و توصیه‌می‌شود صاحبان مسیریاب‌های TL-R600VPN به‌روزرسانی‌های مربوطه را اعمال کنند.
مرجع : مرکز مدیریت راهبردی افتا