实锤!知名路由器品牌被曝出安全0day漏洞

释放双眼,带上耳机,听听看~!

点击上方“凌天实验室”可订阅哦!

TP-Link SR20 智能家庭路由器中存在 0day 任意代码执行漏洞。该漏洞可导致位于同一网络的潜在攻击者执行任意命令。

随着智能家居的日渐普及,路由器的安全问题应被给予更多的关注。任何基于无线网络连接的智能家居设备,都需连接到无线路由器上才能工作,所以路由器便是智能家居安全的首要防线。如果路由器被黑客攻破,就可能导致智能家居暴露在外,引发隐私泄露,甚至人身安全问题。

实际,这已非TP-LINK首次曝出安全漏洞。公开信息显示,早在2013年,波兰网络安全专家Sajdak发现TP-LINK TL-WDR4300和TL-WR743ND (v1.2 v2.0)无线路由器涉及到http/tftp的后门漏洞。该漏洞还被我国的国家信息安全漏洞共享平台(CNVD)收录,多地公安局官方微博也向广大网民提出了漏洞警示。

去年12月份,Matthew Garrett将相关漏洞报告提交给TP-LINK(相关网站提示1——3日回复)后没有收到任何回复。由于该漏洞接收平台漏洞详情描述字段限制500字不能提供完整的漏洞报告,他又在几周后通过推特联系相关负责人亦没有任何回复。

这次更是漏洞报告提交90天后未给出任何回应,谷歌安全开发员 Matthew Garrett 才会选择公开。


Garrett 在推特发文解释称,这个 0day 漏洞赖以存在的事实是,“TP-Link 路由器常常以 root 权限运行名为‘tddp(TP-Link 设备调试协议)’的进程”,而这个进程此前被指包含其它多个漏洞。

TDDP 允许在设备上运行两种类型的命令:第一种不要求认证,而第二种要求管理员凭证。

Garret 表示,易受攻击的路由器暴露了多个第一种类型的命令(即不要求认证的命令),其中一种命令 0X1f、请求 0X01“似乎是为某种配置验证设置”,允许准黑客发送一个命令,其中包含一个文件名称、一个分号以及参数来初始化利用进程。

这样指令 TP-Link 路由器将特殊构造的请求通过 Trivial File Transfer Protocol (TFTP) 进行发送。一旦连接到潜在攻击者的机器,SR20 智能路由器“通过 TFTP 请求文件名称,将其导入 LUA 解释器并将参数传递给所导入文件中的 config_test() 函数。该解释器以 root 权限运行。”

接着, os.execute() 方法将允许未经认证的攻击者以 root 权限执行任意命令,从而导致任何被攻陷的 TP-Link SR20 设备被完全接管。

虽然 tddp 守护进程旨在监听所有传入流量的接口,但配有默认防火墙的 SR20 路由器将阻止攻击者从设备所在局域网以外的地方利用该0day。

Garret 总结称,TP-Link 应当“停止在生产固件上装载调试守护进程。如果你提供了提交安全问题的网页,就应该真的安排回复接口人。”

Garret 还创建了 PoC,和该 0day 漏洞一同公开发布。

TP-Link 最近更新 SR20智能家庭路由器的时间是在2018年6月,它从路由器 WEB UI 中删除了 WPS,修复了某些 Smart Actions 中的漏洞,并未多个智能 WiFi 设备增加了支持。

近年来,除了TP-LINK外,思科、D-Link也曾被曝出安全漏洞,面对日趋高发的路由器漏洞问题,厂商对安全问题的忽视或难辞其咎厂商是守卫IoT安全的第一道关口。厂商能否为IoT设备设置安全模块、高强度的出厂密码,及时修复漏洞,都关系着IoT设备的安全。

本文源自微信公众号:凌天实验室

人已赞赏
安全工具

Vue 3源码公布

2019-10-14 14:03:23

安全工具

详细分析Pwn2Own 2019上曝出的Edge的Canvas 2D API漏洞(CVE-2019-0940)利用

2019-10-14 14:03:29

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索