TP-Link修补路由器中的多个远程代码执行漏洞

思科Talos安全研究人员警告说,最近由WiFi设备制造商TP-Link  在其TL-R600VPN小型和家庭办公室(SOHO)路由器中解决的漏洞  可能允许远程代码执行。漏洞产生主要是由于缺乏输入清理和解析错误。缺乏正确的输入清理可以在没有身份验证的情况下被利用,从而导致拒绝服务和泄漏服务器信息。 

漏洞需要通过身份验证才能被利用,导致在HTTPD上下文中远程执行代码。虽然攻击者需要通过身份验证来利用该漏洞,但由于HTTPD进程以root身份运行,因此代码将以提升的权限执行。

发现的三个漏洞影响TP-Link TL-R600VPN HWv3 FRNv1.3.0和TL-R600VPN HWv2 FRNv1.2.3版本,而第四个漏洞仅在HWv3 FRNv1.3.0中发现。

CVE-2018-3948,在TL-R600VPN HTTP服务器的URI解析功能中发现了拒绝服务漏洞。 

“如果在任何易受攻击的页面上尝试进行目录遍历(帮助,图像,框架,动态,本地化),并且请求的页面是目录而不是文件,则Web服务器将进入无限循环,使管理门户不可用。该请求不需要进行身份验证“ 

HTTP服务器可能会因目录遍历漏洞(CVE-2018-3949)而暴露信息,这些漏洞可由经过身份验证和未经身份验证的攻击者利用。对于未经身份验证的利用,攻击者需要使用标准目录遍历和“帮助”基页,这允许他们读取系统上的任何文件。

 

漏洞CVE-2018-3950在TL-R600VPN HTTP服务器的ping和traceroute功能中找到,并且可能导致远程代码执行,因为路由器不检查传递给其'ping_addr'的数据的大小执行ping操作时的字段。 通过向此字段发送大量数据,攻击者可能会导致基于堆栈的缓冲区溢出,从而导致远程代码执行或设备HTTP服务器的崩溃。攻击者需要在经过身份验证的会话中触发此漏洞 

 

在TL-R600VPN HTTP服务器的HTTP头解析功能中发现了第二个远程代码执行错误(CVE-2018-3951)。攻击者可以使用特制的HTTP请求触发缓冲区溢出,然后利用它来执行远程代码。需要攻击者通过身份验证才能利用此漏洞。

“在此过程中,服务器计算用户控制的HTTP标头缓冲区的长度,并将值添加到输入缓冲区偏移量。当路由器处理长于预期的GET请求时,这会产生溢出情况,“

TP-Link已经发布了针对这些漏洞的补丁,建议TL-R600VPN路由器的所有者尽快更新其设备。 

 

原文链接:

https://www.securityweek.com/tp-link-patches-remote-code-execution-flaws-soho-router

发表评论