查看原文
其他

TP-Link 修复 SOHO 路由器中的远程代码执行漏洞

Ionut Arghire 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

思科 Talos 安全研究员警告称,TP-Link 最近修复了 TL-R600VPN SOHO 路由器中的多个可导致远程代码执行的漏洞。

这些问题主要是因为缺乏输入清洁和解析错误造成的。无需认证就可利用缺乏输入清洁引发拒绝服务并泄露服务器信息。

解析错误要求认证会话才能利用,但在 HTTPD 的上下文中可导致远程代码执行。虽然攻击者需要认证才能利用该缺陷,但由于 HTTPD 进程以 root 权限运行,因此代码以提升后的权限执行。

其中三个漏洞影响 TP-Link TL-R600VPN HWv3 FRNv1.3.0 和 TL-R600VPN HWv2 FRNv1.2.3 版本,而第四个漏洞仅出现在 HWv3 FRNv1.3.0 中。

漏洞概述

拒绝服务漏洞 CVE-2018-3948 出现在 TL-R600VPN HTTP 服务器的 URI 解析功能中。

思科在报告中指出,“如果一个目录遍历在任意易受攻击的页面(帮助、图像、框架、dynaform、本地化)上试图进行而所请求的页面是目录而非文件,那么 web 服务器将会进入一个无限循环中,导致管理门户不可用。这种请求无需经过认证。”

由于存在目录遍历漏洞 (CVE-2018-3949),HTTP 服务器泄露的信息可遭认证和未认证攻击者的利用。对于未认证利用而言,攻击者需要使用基本页为“帮助”的标准目录遍历读取系统上的任意文件。

第三个漏洞 CVE-2018-3950 出现在 TL-R600VPN HTTP 服务器的 ping 和traceroute 函数中,由于路由器在执行 ping 操作时不检查传递给“ping_addr”字段的数据大小,因此可导致远程代码执行。

思科解释称,“向这个字段发送大量数据,攻击者能够造成基于栈的缓冲区溢出,从而导致远程代码执行或导致设备的 HTTP 服务器崩溃。攻击者需要在认证会话中触发这个漏洞。”

第二个远程代码执行漏洞 (CVE-2018-3951) 存在于 TL-R600VPN HTTP 服务器的 HTTP 头部解析功能宏。攻击者能够使用一个特殊构造的 HTTP 请求触发缓冲区溢出,然后发动远程代码执行。

思科解释称,“在这个过程中,服务器计算受用户控制的 HTTP 头部缓冲区的长度,然后将值加入输入缓冲区偏移量。当路由器处理长度长于预期的 GET 请求时就会造成溢出条件。”

TP-Link 已经发布补丁,建议 TL-R600VPN 路由器用户尽快更新设备。



推荐阅读

利用这3个 bug 可完全控制8款 D-Link 路由器

攻击新技术,让 MikroTik 路由器漏洞等级中危变严重


原文链接

https://www.securityweek.com/tp-link-patches-remote-code-execution-flaws-soho-router





本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存