TP-Link ได้แก้ไขช่องโหว่ระดับ critical
TP-Link ได้แก้ไขช่องโหว่ระดับ critical ซึ่งส่งผลกระทบต่อเราเตอร์ Archer บางเวอร์ชั่น ทำให้ผู้โจมตีสามารถ ควบคุมอุปกรณ์ผ่าน LAN ได้จากระยะไกลผ่านการ Telnet และเชื่อมต่อกับเซิร์ฟเวอร์ File Transfer Protocol (FTP) ผ่าน LAN หรือ WAN
ในการ exploit ช่องโหว่นี้ ผู้โจมตีจำเป็นต้องส่ง HTTP request ที่มี character string ยาวกว่าจำนวนไบต์ที่อนุญาต โดยมีผลลัพธ์เป็นรหัสผ่านของผู้ใช้งานเป็นโมฆะ และแทนที่ด้วยค่าว่าง วิธีที่ใช้ exploit สามารถใช้ได้แม้จะมีการตรวจสอบภายในก็ตาม เนื่องจาก การตรวจสอบจะเช็คเฉพาะส่วน referrer’s HTTP headers ซึ่งทำให้ผู้โจมตีสามารถหลอกลวง router’s httpd service เพื่อนให้ยอมรับ request ที่ถูกต้องโดยใช้ค่า tplinkwifi.net
เนื่องจากสิทธิ์ที่ใช้งานบนเราเตอร์นี้ คือ admin with full root หากผู้โจมตีสามารถ bypass authentication เข้ามาได้ ก็จะได้รับสิทธ์ ผู้ดูแลระบบและควมคุมอุปกรณ์ได้ทันที
“ช่องโหว่นี้นี้ถือเป็นเรื่องสำคัญเนื่องจากสามารถให้สิทธิ์เข้าถึงเราเตอร์ของบุคคลที่สามที่ไม่ได้รับอนุญาตด้วยสิทธิ์ของผู้ดูแลระบบซึ่งเป็นค่าเริ่มต้นในอุปกรณ์สำหรับผู้ใช้ทุกคนโดยไม่มีการตรวจสอบสิทธิ์ที่เหมาะสม
Cr.https://www.bleepingcomputer.com/news/security/tp-link-router-bug-lets-attackers-login-without-passwords/