ช่องโหว่บนเราเตอร์ TP – Link ส่งผลให้ผู้โจมตี โดยไม่ต้องใส่รหัสผ่าน

TP-Link ได้แก้ไขช่องโหว่ระดับ critical

TP-Link ได้แก้ไขช่องโหว่ระดับ critical  ซึ่งส่งผลกระทบต่อเราเตอร์ Archer บางเวอร์ชั่น ทำให้ผู้โจมตีสามารถ ควบคุมอุปกรณ์ผ่าน LAN ได้จากระยะไกลผ่านการ Telnet และเชื่อมต่อกับเซิร์ฟเวอร์ File Transfer Protocol (FTP) ผ่าน LAN หรือ WAN

ในการ exploit ช่องโหว่นี้ ผู้โจมตีจำเป็นต้องส่ง HTTP request ที่มี  character string ยาวกว่าจำนวนไบต์ที่อนุญาต โดยมีผลลัพธ์เป็นรหัสผ่านของผู้ใช้งานเป็นโมฆะ และแทนที่ด้วยค่าว่าง วิธีที่ใช้ exploit สามารถใช้ได้แม้จะมีการตรวจสอบภายในก็ตาม เนื่องจาก การตรวจสอบจะเช็คเฉพาะส่วน referrer’s HTTP headers ซึ่งทำให้ผู้โจมตีสามารถหลอกลวง router’s httpd service เพื่อนให้ยอมรับ request ที่ถูกต้องโดยใช้ค่า tplinkwifi.net

เนื่องจากสิทธิ์ที่ใช้งานบนเราเตอร์นี้ คือ admin with full root  หากผู้โจมตีสามารถ bypass authentication  เข้ามาได้ ก็จะได้รับสิทธ์ ผู้ดูแลระบบและควมคุมอุปกรณ์ได้ทันที

“ช่องโหว่นี้นี้ถือเป็นเรื่องสำคัญเนื่องจากสามารถให้สิทธิ์เข้าถึงเราเตอร์ของบุคคลที่สามที่ไม่ได้รับอนุญาตด้วยสิทธิ์ของผู้ดูแลระบบซึ่งเป็นค่าเริ่มต้นในอุปกรณ์สำหรับผู้ใช้ทุกคนโดยไม่มีการตรวจสอบสิทธิ์ที่เหมาะสม

Cr.https://www.bleepingcomputer.com/news/security/tp-link-router-bug-lets-attackers-login-without-passwords/

 

Share