نقص‌ اجرای کد از راه دور در مسیریاب‌ TP-Link

کمیته رکن چهارم – پژوهشگران امنیتی Cisco Talos هشدار داده‌اند که آسیب‌پذیری‌های مدل TL-R۶۰۰VPN مسیریاب‌های SOHO (روترهای خانگی) شرکت TP-Link، امکان اجرای کد از راه دور را فراهم می‌کنند.

نقص های اجرای کد از راه دور عمدتا ناشی از عدم اعتبارسنجی ورودی‌ها و خطاهای تجزیه است. عدم اعتبارسنجی مناسب ورودی‌ها می‌تواند بدون نیاز به احراز هویت مورد سوء استفاده قرار گیرد تا باعث ایجاد وضعیت انکار سرویس (DoS) و نشت اطلاعات سرور شود.
برای بهره‌برداری از خطاهای تجزیه (Parsing errors) یک نشست معتبر باید وجود داشته باشد، اما می‌تواند منجر به اجرای کد از راه دور تحت HTTPD شود. در حالی که مهاجم برای سوء استفاده از این نقص نیاز به احراز هویت دارد (بدلیل اینکه فرآیند HTTPD به عنوان روت اجرا می‌شود)، کد با دسترسی بالاتری اجرا می‌شود.
سه مورد از آسیب‌پذیری‌های کشف شده، نسخه‌های TL-R۶۰۰VPN HWv۳ FRNv۱,۳.۰ و TL-R۶۰۰VPN HWv۲ FRNv۱.۲.۳ را تحت تاثیر قرار می‌دهند، در حالی که چهارمین آسیب‌پذیری تنها در HWv۳ FRNv۱.۳.۰ وجود دارد.
آسیب‌پذیری CVE-۲۰۱۸-۳۹۴۸ یک نقص انکار سرویس (DoS) است که در تابع تجزیه URI سرور TL-R۶۰۰VPN HTTP کشف شده است.
اطلاعات سرور HTTP ممکن است به دلیل وجود یک آسیب‌پذیری پیمایش مسیر (CVE-۲۰۱۸-۳۹۴۹) افشا شود. این آسیب‌پذیری می‌تواند توسط مهاجمین احرازهویت شده و یا احرازهویت نشده مورد سوء استفاده قرار گیرد.
آسیب پذیری سوم CVE-۲۰۱۸-۳۹۵۰ است که در توابع ping و traceroute  سرور TL-R۶۰۰VPN HTTP کشف شده است و می‌تواند به اجرای کد از راه دور منجر شود. با ارسال حجم زیادی از اطلاعات به فیلد ping_addr مهاجم می تواند سرریز بافر پشته ایجاد کند که به اجرای کد از راه دور یا crash کردن سرور HTTP دستگاه می‌شود. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید در یک نشست احرازهویت شده قرار داشته باشد.
CVE-۲۰۱۸-۳۹۵۱ آسیب‌پذیری دیگری با یک نقص اجرای کد از راه دور است. این نقص در تابع تجزیه سرایند HTTP در سرور TL-R۶۰۰VPN HTTP وجود دارد. مهاجم با ایجاد یک درخواست HTTP دلخواه می‌تواند سرریز بافر پشته ایجاد کند. برای بهره‌برداری از این آسیب‌پذیری نیزمهاجم باید احرازهویت شده باشد.
وصله‌های مربوط به این آسیب‌پذیری‌ها منتشر شده‌اند و توصیه می‌شود صاحبان مسیریاب‌های TL-R۶۰۰VPN بروزرسانی‌های مربوطه را اعمال کنند.

منبع: مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.