Популярный домашний роутер TP-Link содержит непропатченную брешь

Популярный домашний роутер TP-Link содержит непропатченную брешь

Популярный домашний роутер TP-Link содержит непропатченную брешь

Новая CSRF-уязвимость, обнаруженная в маршрутизаторе TP-Link TL-WR841N, в сочетании со старой брешью позволяет злоумышленникам получить полный контроль над устройством. О проблеме роутера, который используется пользователями по всему миру, сообщили аналитики компании Tenable.

Усугубляющим ситуацию фактором является отсутствие соответствующего патча, устраняющего дыру в безопасности.

«Подобный тип удаленной атаки способен скомпрометировать роутеры, находящиеся за NAT, а также те, что открыты WAN», — говорит Дэвид Уэллс, исследователь Tenable.

Стоит отметить, что TP-Link TL-WR841N является самой популярной моделью бюджетных роутеров, которые предлагают на Amazon. Именно поэтому Уэллс решил заняться обратным инжинирингом последней версии прошивки этих устройств (0.9.1 4.16 v0348.0 Build 180119 Rel 66498n).

В поиске уязвимостей эксперт наткнулся на несколько проблем безопасности:

  • CVE-2018-11714 — локальная уязвимость некорректной аутентификации. Позволяет атакующим спуфить запрос HTTP Referrer, который поступает с tplinkwifi.net, tplinklogin.net или IP-адреса маршрутизатора.
  • CVE-2018-15702 — межсайтовая подделка запроса (CSRF) в функции белого списка сервиса httpd.
  • CVE-2018-15700 и CVE-2018-15701 — две локальные DoS-бреши, которые приводят к сбою в работе сервиса httpd. Злоумышленник может проэксплуатировать их вредоносным HTTP-запросом.

«Таким образом, киберпреступник может просто поместить iframe с поддоменом tplinkwifi.net.*, например: http://tplinkwifi.net.drive-by-attack[.]com. Это приведет к эксплуатации CSRF-уязвимости и обходу процесса аутентификации», — объясняет Уэллс.

Уэллс опубликовал PoC-код, который доказывает наличие проблемы. С демонстрацией можно ознакомиться по этой ссылке.