هشدارهای افتایی
شرکت TP-Link یک آسیب‌پذیری بحرانی را برخی از مسیریاب‌های مدل Archer خود رفع کرده است. این آسیب‌پذیری به مهاجمین اجازه می‌دهد تا گذرواژه کاربر ادمین را باطل کنند و با دسترسی از راه دور کنترل دستگاه را از طریق اتصال LAN یا Telnet بدست گیرند و سپس به یک سرور FTP متصل شوند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، برای بهره‌‎برداری از این آسیب‌پذیری، مهاجم باید یک درخواست HTTP حاوی یک رشته کاراکتر طولانی‌تر از تعداد مجاز بایت‌ها ارسال کند. در نتیجه این فرایند گذرواژه کاربر باطل می‌شود و با یک مقدار خالی جایگزین می‌شود.
اقدام مخرب مهاجم با وجود اعتبارسنجی داخلی دستگاه انجام می‌پذیرد. به این دلیل که اعتبارسنجی دستگاه تنها هدرهای HTTP را بررسی می‌کند و مهاجم می‌تواند با استفاده از مقدار tplinkwifi.net، سرویس httpd مسیریاب را فریب دهد تا درخواست را معتبر نشان دهد.
از آنجا که تنها نوع کاربر در این مسیریاب‌ها ادمین دارای مجوزهای کامل روت است، پس از اینکه مهاجم فرایند احراز هویت را دور بزند، به طور خودکار دسترسی‌های ادمین را دریافت می‌کنند. پس از دسترسی یافتن مهاجم به حساب ادمین، کاربر قانونی دیگر دسترسی خود را از دست می‌دهد و نمی‌تواند وارد پنل مسیریاب شود.
بدلیل اینکه مهاجم احرازهویت نشده با سوء استفاده از این نقص می‌تواند دسترسی غیرمجاز با سطح دسترسی ادمین را بدست آورد، این آسیب‌پذیری در رده بحرانی طبقه‌بندی شده است. ریسک این آسیب‌پذیری در شبکه‌های تجاری بیشتر است. در این شبکه‌ها ممکن است از چنین مسیریاب‌هایی برای فعالسازی WiFi مهمان استفاده شود که در صورت قرار گرفتن در شبکه سازمانی، مسیریاب آسیب‌پذیر به نقطه نفوذ مهاجم تبدیل می‌شود.
این آسیب‌پذیری با شناسه CVE-2019-7405 ردیابی می‌شود که شرکت TP-Link وصله‌های مربوط به آن را منتشر کرده است. وصله‌های امنیتی مدل‌های Archer C5 V4، Archer MR200v4، Archer MR6400v4 و Archer MR400v3 از وب‌سایت شرکت TP-Link قابل دریافت هستند.

منبع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.