کمیته رکن چهارم – پژوهشگران امنیتی Cisco Talos هشدار دادهاند که آسیبپذیریهای مدل TL-R۶۰۰VPN مسیریابهای SOHO (روترهای خانگی) شرکت TP-Link، امکان اجرای کد از راه دور را فراهم میکنند.
نقص های اجرای کد از راه دور عمدتا ناشی از عدم اعتبارسنجی ورودیها و خطاهای تجزیه است. عدم اعتبارسنجی مناسب ورودیها میتواند بدون نیاز به احراز هویت مورد سوء استفاده قرار گیرد تا باعث ایجاد وضعیت انکار سرویس (DoS) و نشت اطلاعات سرور شود.
برای بهرهبرداری از خطاهای تجزیه (Parsing errors) یک نشست معتبر باید وجود داشته باشد، اما میتواند منجر به اجرای کد از راه دور تحت HTTPD شود. در حالی که مهاجم برای سوء استفاده از این نقص نیاز به احراز هویت دارد (بدلیل اینکه فرآیند HTTPD به عنوان روت اجرا میشود)، کد با دسترسی بالاتری اجرا میشود.
سه مورد از آسیبپذیریهای کشف شده، نسخههای TL-R۶۰۰VPN HWv۳ FRNv۱,۳.۰ و TL-R۶۰۰VPN HWv۲ FRNv۱.۲.۳ را تحت تاثیر قرار میدهند، در حالی که چهارمین آسیبپذیری تنها در HWv۳ FRNv۱.۳.۰ وجود دارد.
آسیبپذیری CVE-۲۰۱۸-۳۹۴۸ یک نقص انکار سرویس (DoS) است که در تابع تجزیه URI سرور TL-R۶۰۰VPN HTTP کشف شده است.
اطلاعات سرور HTTP ممکن است به دلیل وجود یک آسیبپذیری پیمایش مسیر (CVE-۲۰۱۸-۳۹۴۹) افشا شود. این آسیبپذیری میتواند توسط مهاجمین احرازهویت شده و یا احرازهویت نشده مورد سوء استفاده قرار گیرد.
آسیب پذیری سوم CVE-۲۰۱۸-۳۹۵۰ است که در توابع ping و traceroute سرور TL-R۶۰۰VPN HTTP کشف شده است و میتواند به اجرای کد از راه دور منجر شود. با ارسال حجم زیادی از اطلاعات به فیلد ping_addr مهاجم می تواند سرریز بافر پشته ایجاد کند که به اجرای کد از راه دور یا crash کردن سرور HTTP دستگاه میشود. برای بهرهبرداری از این آسیبپذیری، مهاجم باید در یک نشست احرازهویت شده قرار داشته باشد.
CVE-۲۰۱۸-۳۹۵۱ آسیبپذیری دیگری با یک نقص اجرای کد از راه دور است. این نقص در تابع تجزیه سرایند HTTP در سرور TL-R۶۰۰VPN HTTP وجود دارد. مهاجم با ایجاد یک درخواست HTTP دلخواه میتواند سرریز بافر پشته ایجاد کند. برای بهرهبرداری از این آسیبپذیری نیزمهاجم باید احرازهویت شده باشد.
وصلههای مربوط به این آسیبپذیریها منتشر شدهاند و توصیه میشود صاحبان مسیریابهای TL-R۶۰۰VPN بروزرسانیهای مربوطه را اعمال کنند.