查看原文
其他

TP-Link WiFi 扩展器被曝存在严重的 RCE 漏洞

Eduard Kovacs 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

IBM X-Force 团队的一名研究员从 TP-Link WiFi 扩展器中发现了一个严重的远程代码执行 (RCE) 漏洞,可导致未认证攻击者完全控制某些延长器。TP-Link 已发布固件更新修复该问题。

研究员 Grzegorz Wypych 在分析某些 TP-Link 路由器时,在运行固件版本1.0.2、build 20180213的 TP-Link RE365 Wi-Fi 扩展器中发现了一个严重漏洞。TP-Link 分析后认为该漏洞同时影响 RE650、RE350 和 RE500 设备。

WiFi 扩展器旨在从无线路由器转发所捕获的信号以扩展器范围。该漏洞的编号是CVE-2019-7406,可遭远程未认证攻击者通过特殊构造 HTTP 头部中的用户代理字段利用。由于受影响扩展器上的所有进程都以 root 权限运行,因此攻击者能够以提升后的权限执行任意 shell 命令并完全控制设备。

Wypych 在博客文章中解释称,“该漏洞可能会影响各种终端用户,从家庭用户到企业用户不一而足,而且可导致攻击者向扩展器发送任意请求。这种影响是由未认证访问权限引发的,如要求设备浏览僵尸命令和控制服务器或感染区域。当然,Mirai 对物联网设备的感染是首当其冲的想法。漏洞如遭利用,则自动化脚本能够以 root 身份在这类设备上运行。”

TP-Link 已经为所有受影响的产品型号发布固件更新。其它设备似乎并不受影响。

 


推荐阅读

0day! 不满无响应,谷歌公开 TP-Link SR20 路由器 0day ACE 和 PoC



原文链接

https://www.securityweek.com/critical-flaw-exposes-tp-link-wi-fi-extenders-remote-attacks


题图:Pixabay License




本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存