Уязвимость в бюджетных моделях TP-Link позволяет перехватить контроль над устройством

image

Теги: TP-Link, маршрутизатор, уязвимость

Проблема связана с web-панелью управления, используемой для настройки маршрутизаторов.

Специалисты команды IBM Security предупредили о наличии опасной уязвимости в бюджетных моделях маршрутизаторов TP-Link, с помощью которой злоумышленники могут удаленно перехватить управление устройством. Речь идет о моделях TP-Link WR940N и TL-WR941ND с версией прошивки 150312. Хотя производитель уже прекратил производство данных моделей, они все еще предлагаются в некоторых магазинах электроники.

Проблема связана с web-панелью управления, используемой для настройки маршрутизаторов, в частности, с вкладкой системные инструменты/диагностика, где пользователи могут отправить эхо-запрос по протоколу ICMP на имя или IP-адрес целевого узла. Протокол управляющих сообщений ICMP (Internet Control Message Protocol) используется для обмена служебной и диагностической информацией в сети. Команда ping позволяет выполнить отправку управляющего сообщения типа Echo Request адресуемому узлу и интерпретировать полученный от него ответ в удобном для анализа виде.

Пользователи могут отправить запрос на IPv4 адрес или имя узла (на атакуемом маршрутизаторе TP-Link). Хотя настройки безопасности панели ограничивают типы символов и номер, они не исключают возможность перехвата запросов (например, с помощью инструмента Burp Suite) и их модификации, чем может воспользоваться злоумышленник, поясняют исследователи. Проделав ряд действий, специалисты смогли добиться переполнения буфера.

Производитель уже выпустил обновления прошивки для обеих моделей (обновления доступны здесь и здесь ). Владельцам уязвимых маршрутизаторов рекомендуется обновиться как можно скорее.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.