Chuyển đến nội dung chính

Phát hiện lỗ hổng trên router TP-Link cho phép kẻ tấn công đăng nhập không cần mật khẩu

TP-Link vừa đưa ra thông báo phát triển thành công bản vá cho lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến một số bộ định tuyến (router) Archer, có thể cho phép những kẻ tấn công tiềm năng kiểm soát các thiết bị qua mạng LAN từ xa thông qua kết nối Telnet mà không phải cung cấp mật khẩu quản trị viên.


“Trong trường hợp bị khai thác thành công, lỗ hổng này có thể cho phép kẻ tấn công từ xa kiểm soát cấu hình của router thông qua Telnet trên mạng cục bộ (LAN) và kết nối với máy chủ FTP thông qua mạng LAN hoặc WAN”, chuyên gia bảo mật Grzegorz Wypych thuộc đội ngũ IBM X-Force Red cho biết.

Để khai thác lỗ hổng bảo mật này, kẻ tấn công phải gửi yêu cầu HTTP chứa chuỗi ký tự dài hơn số byte được phép, với kết quả là mật khẩu người dùng bị vô hiệu hóa hoàn toàn và được thay thế bằng một giá trị rỗng.

Trình xác thực tích hợp hoàn toàn “vô dụng” trong trường hợp này bởi nó chỉ kiểm tra các tiêu đề HTTP của người giới thiệu, cho phép kẻ tấn công đánh lạc hướng dịch vụ router httpd rằng yêu cầu này là hợp lệ bằng cách sử dụng giá trị tplinkwifi.net được mã hóa cứng.

tiêu đề Tham chiếu tplinkwifi.net được sử dụng để xác thực

Đối tượng sử dụng các router này chủ yếu là quản trị viên hệ thống, những người sở hữu quyền root đầy đủ, do đó một khi các tác nhân đe dọa có thể vượt qua quá trình xác thực, chúng sẽ tự động nhận quyền quản trị viên trên router. Sau đó, tất cả các quy trình sẽ được điều hành bởi người nắm truy cập này. Như vậy, có thể nói kẻ tấn công hoạt động với tư cách quản trị viên và chiếm quyền điều khiển thiết bị thành công.

"Những kẻ tấn công không chỉ có thể chiếm được quyền truy cập cấp cao, mà người dùng hợp pháp cũng sẽ bị block và không còn có thể đăng nhập vào dịch vụ web thông qua giao diện người dùng thông thường, dẫn đến việc không thể thiết lập lại mật khẩu mới”, ông Grzegorz Wypych cho biết thêm.

Đăng nhập bằng mật khẩu quản trị viên

Tệ hơn, ngay cả khi chủ sở hữu router cài đặt mật khẩu mới, kẻ tấn công vẫn có thể tiếp tục vô hiệu hóa nó với một yêu cầu LAN/WAN/CGI, khiến kết nối USB đến máy chủ FTP tích hợp trở thành cách duy nhất để truy cập vào router. Ngoài ra, các key mã hóa RSA cũng sẽ không thể áp dụng trong trường hợp này vì chúng không hoạt động với mật khẩu trống.

Lỗ hổng này đang được theo dõi với mã định danh CVE-2019-7405, ảnh hưởng đến các router Archer C5 V4, Archer MR200v4, Archer MR6400v4 và Archer MR400v3. TP-Link đã phát hành các bản vá để giúp khách hàng bảo vệ bộ định tuyến của mình trước những cuộc tấn công liên quan. Cụ thể như sau:

Router TP-Link bị ảnh hưởng Bản vá bảo mật
Archer C5 V4
https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar
Archer MR200v4 https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip
Archer MR6400v4 https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip
Archer MR400v3 https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip

Nhận xét

Bài đăng phổ biến từ blog này

Free 2000 Drok Tìm Kiếm Website lỗi SQLi

index.php?id= trainers.php?id= buy.php?category= article.php?ID= play_old.php?id= declaration_more.php?decl_id= pageid= games.php?id= page.php?file= newsDetail.php?id= gallery.php?id= show.php?id= staff_id= newsitem.php?num= readnews.php?id= top10.php?cat= historialeer.php?num= reagir.php?num= Stray-Questions-View.php?num= forum_bds.php?num= game.php?id= view_product.php?id= newsone.php?id= sw_comment.php?id= news.php?id= avd_start.php?avd= event.php?id= product-item.php?id= sql.php?id= news_view.php?id= select_biblio.php?id= humor.php?id= aboutbook.php?id= ogl_inet.php?ogl_id= fiche_spectacle.php?id= communique_detail.php?id= sem.php3?id= kategorie.php4?id= faq2.php?id= show_an.php?id= preview.php?id= loadpsb.php?id= opinions.php?id= spr.php?id= pages.php?id= announce.php?id= clanek.php4?id= participant.php?id= download.php?id= main.php?id= review.php?id= chappies.php?id= read.php?id= prod_detail.php?id= viewphoto.php?id= person.php?id= productinfo.php?id= showimg.php?id= view.php?id=

Foxit Phantom 2.2.4.0225 full key- đọc, chỉnh sửa và in file PDF

Foxit Phantom là phần mềm cực nhẹ, cực chuyên nghiệp trong việc đọc, chỉnh sửa và in file PDF. Bạn có thể tùy chỉnh mọi thứ trong file PDF giống như word vậy. Mình sẽ share với các bạn bản cài đặt mới nhất 2.2.4.0225 và đặc biệt là có file key cho các bạn dùng, các bạn ko phải lo đến vấn đề tìm crack nữa. Link download :  http://www.mediafire.com/?6u2vnjvfcsvorca  https://drive.google.com/file/d/1ZLtZ1Uqd9Z4oU-LCVcbGMITTEnw_W-kH/view?usp=sharing https://www.fshare.vn/file/T9JNEO1QDDH1

Công cụTheo dõi Cách cập nhật giá cryptocurrency thực trên Google Sheets để quản lý danh mục đầu tư

Xin chào anh em, hôm nay mình xin giới thiệu với anh em một cách để cập nhật giá cryptocurrency theo thời gian thực trên Google Sheet. Mình biết nhiều anh em cũng như mình đang quản lý danh mục đầu tư bằng Google Sheet và gặp phải khó khăn lớn nhất là phải nhập tay giá của từng đồng crypto theo thời gian thực, và mỗi lần muốn cập nhật danh mục thì lại phải nhập tay lại từ đầu. Trong bài viết ngày hôm nay mình sẽ giải quyết khó khăn đó cho anh em. Có thể nhiều anh em chỉ quản lý danh mục trên trang Blockfolio hoặc app Coin stats, tuy nhiên các trang hay app thường chỉ thống kê chính xác giá trị danh mục, còn lời lỗ thường sai. Mình thì thích tính lời lỗ chính xác nên hay dùng Google Sheet hơn, nay có thể cập nhật giá crypto ngay lập tức thì mọi thứ trở nên thật sung sướng. Lưu ý là mỗi lần mở file Google Sheet lên thì dữ liệu sẽ được tự động cập nhật, nhưng lúc đang xem thì giá sẽ không nhảy, F5 cũng không được (do API). Anh em cứ làm theo như mình hướng dẫn thì sẽ cập nhật giá