Phát hiện lỗ hổng trên router TP-Link cho phép kẻ tấn công đăng nhập không cần mật khẩu

Chủ nhật - 22/12/2019 03:11

TP-Link vừa đưa ra thông báo phát triển thành công bản vá cho lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến một số bộ định tuyến (router) Archer, có thể cho phép những kẻ tấn công tiềm năng kiểm soát các thiết bị qua mạng LAN từ xa thông qua kết nối Telnet mà không phải cung cấp mật khẩu quản trị viên.

“Trong trường hợp bị khai thác thành công, lỗ hổng này có thể cho phép kẻ tấn công từ xa kiểm soát cấu hình của router thông qua Telnet trên mạng cục bộ (LAN) và kết nối với máy chủ FTP thông qua mạng LAN hoặc WAN”, chuyên gia bảo mật Grzegorz Wypych thuộc đội ngũ IBM X-Force Red cho biết.

Để khai thác lỗ hổng bảo mật này, kẻ tấn công phải gửi yêu cầu HTTP chứa chuỗi ký tự dài hơn số byte được phép, với kết quả là mật khẩu người dùng bị vô hiệu hóa hoàn toàn và được thay thế bằng một giá trị rỗng.

Trình xác thực tích hợp hoàn toàn “vô dụng” trong trường hợp này bởi nó chỉ kiểm tra các tiêu đề HTTP của người giới thiệu, cho phép kẻ tấn công đánh lạc hướng dịch vụ router httpd rằng yêu cầu này là hợp lệ bằng cách sử dụng giá trị tplinkwifi.net được mã hóa cứng.

tiêu đề Tham chiếu tplinkwifi.net được sử dụng để xác thực

Đối tượng sử dụng các router này chủ yếu là quản trị viên hệ thống, những người sở hữu quyền root đầy đủ, do đó một khi các tác nhân đe dọa có thể vượt qua quá trình xác thực, chúng sẽ tự động nhận quyền quản trị viên trên router. Sau đó, tất cả các quy trình sẽ được điều hành bởi người nắm truy cập này. Như vậy, có thể nói kẻ tấn công hoạt động với tư cách quản trị viên và chiếm quyền điều khiển thiết bị thành công.

"Những kẻ tấn công không chỉ có thể chiếm được quyền truy cập cấp cao, mà người dùng hợp pháp cũng sẽ bị block và không còn có thể đăng nhập vào dịch vụ web thông qua giao diện người dùng thông thường, dẫn đến việc không thể thiết lập lại mật khẩu mới”, ông Grzegorz Wypych cho biết thêm.

Đăng nhập bằng mật khẩu quản trị viên

Tệ hơn, ngay cả khi chủ sở hữu router cài đặt mật khẩu mới, kẻ tấn công vẫn có thể tiếp tục vô hiệu hóa nó với một yêu cầu LAN/WAN/CGI, khiến kết nối USB đến máy chủ FTP tích hợp trở thành cách duy nhất để truy cập vào router. Ngoài ra, các key mã hóa RSA cũng sẽ không thể áp dụng trong trường hợp này vì chúng không hoạt động với mật khẩu trống.

Lỗ hổng này đang được theo dõi với mã định danh CVE-2019-7405, ảnh hưởng đến các router Archer C5 V4, Archer MR200v4, Archer MR6400v4 và Archer MR400v3. TP-Link đã phát hành các bản vá để giúp khách hàng bảo vệ bộ định tuyến của mình trước những cuộc tấn công liên quan. Cụ thể như sau:

Router TP-Link bị ảnh hưởng Bản vá bảo mật
Archer C5 V4 https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar
Archer MR200v4 https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip
Archer MR6400v4 https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip
Archer MR400v3 https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip

Nguồn tin: Quantrimang.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

  Ý kiến bạn đọc

THỐNG KÊ TRUY CẬP
  • Đang truy cập120
  • Máy chủ tìm kiếm2
  • Khách viếng thăm118
  • Hôm nay11,040
  • Tháng hiện tại152,299
  • Tổng lượt truy cập9,858,151
QUẢNG CÁO
Phan Thanh Phú
Quảng cáo 2
Liên kết site
Đăng nhập Thành viên
Hãy đăng nhập thành viên để trải nghiệm đầy đủ các tiện ích trên site
Thăm dò ý kiến

Bạn thấy Website cần cải tiến những gì?

Lịch Âm dương
Máy tính
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây