IBM X-Force 团队的一名研究员从 TP-Link WiFi 扩展器中发现了一个严重的远程代码执行 (RCE) 漏洞,可导致未认证攻击者完全控制某些延长器。TP-Link 已发布固件更新修复该问题。

研究员 Grzegorz Wypych 在分析某些 TP-Link 路由器时,在运行固件版本1.0.2、build 20180213的 TP-Link RE365 Wi-Fi 扩展器中发现了一个严重漏洞。TP-Link 分析后认为该漏洞同时影响 RE650、RE350 和 RE500 设备。

WiFi 扩展器旨在从无线路由器转发所捕获的信号以扩展器范围。该漏洞的编号是CVE-2019-7406,可遭远程未认证攻击者通过特殊构造 HTTP 头部中的用户代理字段利用。由于受影响扩展器上的所有进程都以 root 权限运行,因此攻击者能够以提升后的权限执行任意 shell 命令并完全控制设备。

Wypych 在博客文章中解释称,“该漏洞可能会影响各种终端用户,从家庭用户到企业用户不一而足,而且可导致攻击者向扩展器发送任意请求。这种影响是由未认证访问权限引发的,如要求设备浏览僵尸命令和控制服务器或感染区域。当然,Mirai 对物联网设备的感染是首当其冲的想法。漏洞如遭利用,则自动化脚本能够以 root 身份在这类设备上运行。”

TP-Link 已经为所有受影响的产品型号发布固件更新。其它设备似乎并不受影响。

原文链接

https://www.securityweek.com/critical-flaw-exposes-tp-link-wi-fi-extenders-remote-attacks

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。