查看原文
其他

TP-Link 和 NetComm 路由器中存在多个远程代码执行漏洞

Ionut Arghire 代码卫士 2023-02-11

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



TP-Link 和 NetComm 路由器机型中存在多个漏洞,可用于实现远程代码执行 (RCE)。

TP-Link WR710N-V1-151022和Archer-C5-V2-160201 SOHO 路由器中存在两个漏洞,可导致攻击者执行代码、破坏设备或猜测登录凭据。

第一个漏洞是CVE-2022-4498,是在HTTP基本认证模式下接受的构造数据包引发的堆溢出漏洞。攻击者可利用该漏洞引发拒绝服务条件或RCE。第二个漏洞是CVE-2022-4499,是因为一个HTTPD函数易受侧信道攻击而导致的,可使gong记者猜测用户名和密码字符串的每个字节。

卡耐基梅隆大学CERT/CC提到,TP-Link已在2022年11月得到关于这些漏洞的通知但目前两个漏洞仍未修复,“这些SOHO设备是由TP-Link出售的,它们的最新固件版本已在2023年1月11日可用,目前其中存在两个漏洞。”

在另一份安全公告中,该CERT/CC 提醒称,NetComm NF20MESH、NF20和NL1902路由器机型中存在两个漏洞,该厂商已修复。

第一个漏洞CVE-2022-4837是一个缓冲区溢出漏洞,可导致应用崩溃。第二个漏洞CVE-2022-4847是一个认证绕过漏洞,可导致对内容的越权访问。安全公告指出,“组合利用这两个漏洞可使远程未认证攻击者执行任意代码。攻击者可首先获得对受影响设备的越权访问,之后利用这些入口点获得对其它网络的访问权限或者攻陷从内网所传输数据的可用性、完整性或机密性。”

2022年12月,NetComm发布固件更新,修复了这些漏洞。

一个月前,该公司指出,这些漏洞是由其芯片提供商博通的代码中引入的,然而后者声称代码并不易受影响。博通公司指出,“尝试在博通参照代码中复现该问题时,客户证实称该漏洞是由不受博通控制的软件变更造成的。”

本月早些时候,发现了这两个漏洞的研究员 Brendan Scarvell 发布相关漏洞详情以及PoC 利用。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

TP-Link 路由器被曝严重漏洞:无需密码即可登录

TP-Link WiFi 扩展器被曝存在严重的 RCE 漏洞

TP-Link 修复 SOHO 路由器中的远程代码执行漏洞

InHand工业路由器中存在多个漏洞,导致OT网络易受攻击

思科不打算修复SMB路由器中严重的认证绕过漏洞



原文链接

https://www.securityweek.com/remote-code-execution-vulnerabilities-found-tp-link-netcomm-routers


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存