Chuyển đến nội dung chính

Phát hiện lỗ hổng trên router TP-Link cho phép kẻ tấn công đăng nhập không cần mật khẩu

TP-Link vừa đưa ra thông báo phát triển thành công bản vá cho lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến một số bộ định tuyến (router) Archer, có thể cho phép những kẻ tấn công tiềm năng kiểm soát các thiết bị qua mạng LAN từ xa thông qua kết nối Telnet mà không phải cung cấp mật khẩu quản trị viên.


“Trong trường hợp bị khai thác thành công, lỗ hổng này có thể cho phép kẻ tấn công từ xa kiểm soát cấu hình của router thông qua Telnet trên mạng cục bộ (LAN) và kết nối với máy chủ FTP thông qua mạng LAN hoặc WAN”, chuyên gia bảo mật Grzegorz Wypych thuộc đội ngũ IBM X-Force Red cho biết.

Để khai thác lỗ hổng bảo mật này, kẻ tấn công phải gửi yêu cầu HTTP chứa chuỗi ký tự dài hơn số byte được phép, với kết quả là mật khẩu người dùng bị vô hiệu hóa hoàn toàn và được thay thế bằng một giá trị rỗng.

Trình xác thực tích hợp hoàn toàn “vô dụng” trong trường hợp này bởi nó chỉ kiểm tra các tiêu đề HTTP của người giới thiệu, cho phép kẻ tấn công đánh lạc hướng dịch vụ router httpd rằng yêu cầu này là hợp lệ bằng cách sử dụng giá trị tplinkwifi.net được mã hóa cứng.

tiêu đề Tham chiếu tplinkwifi.net được sử dụng để xác thực

Đối tượng sử dụng các router này chủ yếu là quản trị viên hệ thống, những người sở hữu quyền root đầy đủ, do đó một khi các tác nhân đe dọa có thể vượt qua quá trình xác thực, chúng sẽ tự động nhận quyền quản trị viên trên router. Sau đó, tất cả các quy trình sẽ được điều hành bởi người nắm truy cập này. Như vậy, có thể nói kẻ tấn công hoạt động với tư cách quản trị viên và chiếm quyền điều khiển thiết bị thành công.

"Những kẻ tấn công không chỉ có thể chiếm được quyền truy cập cấp cao, mà người dùng hợp pháp cũng sẽ bị block và không còn có thể đăng nhập vào dịch vụ web thông qua giao diện người dùng thông thường, dẫn đến việc không thể thiết lập lại mật khẩu mới”, ông Grzegorz Wypych cho biết thêm.

Đăng nhập bằng mật khẩu quản trị viên

Tệ hơn, ngay cả khi chủ sở hữu router cài đặt mật khẩu mới, kẻ tấn công vẫn có thể tiếp tục vô hiệu hóa nó với một yêu cầu LAN/WAN/CGI, khiến kết nối USB đến máy chủ FTP tích hợp trở thành cách duy nhất để truy cập vào router. Ngoài ra, các key mã hóa RSA cũng sẽ không thể áp dụng trong trường hợp này vì chúng không hoạt động với mật khẩu trống.

Lỗ hổng này đang được theo dõi với mã định danh CVE-2019-7405, ảnh hưởng đến các router Archer C5 V4, Archer MR200v4, Archer MR6400v4 và Archer MR400v3. TP-Link đã phát hành các bản vá để giúp khách hàng bảo vệ bộ định tuyến của mình trước những cuộc tấn công liên quan. Cụ thể như sau:

Router TP-Link bị ảnh hưởng Bản vá bảo mật
Archer C5 V4
https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar
Archer MR200v4 https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip
Archer MR6400v4 https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip
Archer MR400v3 https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip

Nhận xét

Bài đăng phổ biến từ blog này

Free 2000 Drok Tìm Kiếm Website lỗi SQLi

index.php?id= trainers.php?id= buy.php?category= article.php?ID= play_old.php?id= declaration_more.php?decl_id= pageid= games.php?id= page.php?file= newsDetail.php?id= gallery.php?id= show.php?id= staff_id= newsitem.php?num= readnews.php?id= top10.php?cat= historialeer.php?num= reagir.php?num= Stray-Questions-View.php?num= forum_bds.php?num= game.php?id= view_product.php?id= newsone.php?id= sw_comment.php?id= news.php?id= avd_start.php?avd= event.php?id= product-item.php?id= sql.php?id= news_view.php?id= select_biblio.php?id= humor.php?id= aboutbook.php?id= ogl_inet.php?ogl_id= fiche_spectacle.php?id= communique_detail.php?id= sem.php3?id= kategorie.php4?id= faq2.php?id= show_an.php?id= preview.php?id= loadpsb.php?id= opinions.php?id= spr.php?id= pages.php?id= announce.php?id= clanek.php4?id= participant.php?id= download.php?id= main.php?id= review.php?id= chappies.php?id= read.php?id= prod_detail.php?id= viewphoto.php?id= person.php?id= productinfo.php?id= showimg.php?id= view.php?id=...

Foxit Phantom 2.2.4.0225 full key- đọc, chỉnh sửa và in file PDF

Foxit Phantom là phần mềm cực nhẹ, cực chuyên nghiệp trong việc đọc, chỉnh sửa và in file PDF. Bạn có thể tùy chỉnh mọi thứ trong file PDF giống như word vậy. Mình sẽ share với các bạn bản cài đặt mới nhất 2.2.4.0225 và đặc biệt là có file key cho các bạn dùng, các bạn ko phải lo đến vấn đề tìm crack nữa. Link download :  http://www.mediafire.com/?6u2vnjvfcsvorca  https://drive.google.com/file/d/1ZLtZ1Uqd9Z4oU-LCVcbGMITTEnw_W-kH/view?usp=sharing https://www.fshare.vn/file/T9JNEO1QDDH1

Windows 7 (32 & 64 Bit) Ultimate Lite- Nhanh, Mượt, Nhẹ by Ivankehayov - Rebuild by Lehait [GHO, TIB, ISO]

Nếu đã dùng qua ghost của mình chắc các bạn đã biết đến bản Win 7 Lite Autumn. Hôm nay mình sẽ giới thiệu đến các bạn bộ Win 7 Lite gốc mà mình dùng để làm bản Lite Autumn đó. Mặc dù đã lâu rồi nhưng mình test vẫn không bản nào hơn bản này nên hôm nay quyết định rebuild tối ưu thêm và chia sẻ với các bạn. Rebuild từ bộ Windows 7 Lite của Ivankehayov đã lược bỏ những thành phần không cần thiết. Tối ưu service, registry,.... để windows chạy mượt hơn. Đây là dạng windows setup nên sẽ không kèm bất cứ thành phần nào Không @ctive windows, các bạn dùng Mã hoặc tải tool @ctive tại đây Đây là bản windows lite nên các bạn hãy chuẩn bị driver hoặc bộ driver trước khi cài đặt DOWNLOAD GHO X86 :  https://www.fshare.vn/file/2DCCGWWJPP7I    or Link tốc độ cao GHO X64 :  http://www.fshare.vn/file/T2J8AH9IL5NL  or Link tốc độ cao ISO X86: h ttps://www.fshare.vn/file/EDDJAJJVHHQY ISO  X64:  https://www.fshare.vn/file/YQKAH8HHNJIM TIB:...