因漏洞报告提交后90天内仍未收到任何回应,谷歌安全开发员 Matthew Garrett 选择公开 TP-Link SR20 智能家庭路由器中的一个 0day 任意代码执行漏洞。该漏洞可导致位于同一网络的潜在攻击者执行任意命令。

Garrett 在推特发文解释称,这个 0day 漏洞赖以存在的事实是,“TP-Link 路由器常常以 root 权限运行名为‘tddp(TP-Link 设备调试协议)’的进程”,而这个进程此前被指包含其它多个漏洞。

TDDP 允许在设备上运行两种类型的命令:第一种不要求认证,而第二种要求管理员凭证。

允许攻击者以 root 权限执行任意代码

Garret 表示,易受攻击的路由器暴露了多个第一种类型的命令(即不要求认证的命令),其中一种命令 0X1f、请求 0X01“似乎是为某种配置验证设置”,允许准黑客发送一个命令,其中包含一个文件名称、一个分号以及参数来初始化利用进程。

这样指令 TP-Link 路由器将特殊构造的请求通过 Trivial File Transfer Protocol (TFTP) 进行发送。一旦连接到潜在攻击者的机器,SR20 智能路由器“通过 TFTP 请求文件名称,将其导入 LUA 解释器并将参数传递给所导入文件中的 config_test() 函数。该解释器以 root 权限运行。”

接着, os.execute() 方法将允许未经认证的攻击者以 root 权限执行任意命令,从而导致任何被攻陷的 TP-Link SR20 设备被完全接管。

PoC 已发布

虽然 tddp 守护进程旨在监听所有传入流量的接口,但配有默认防火墙的 SR20 路由器将阻止攻击者从设备所在局域网以外的地方利用该0day。

Garret 总结称,TP-Link 应当“停止在生产固件上装载调试守护进程。如果你提供了提交安全问题的网页,就应该真的安排回复接口人。”

Garret 还创建了 PoC,和该 0day 漏洞一同公开发布

TP-Link 最近更新 SR20智能家庭路由器的时间是在2018年6月,它从路由器 WEB UI 中删除了 WPS,修复了某些 Smart Actions 中的漏洞,并未多个智能 WiFi 设备增加了支持。

TP-Link 尚未对此事置评。

本文由360代码卫士翻译自BleepingComputer

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。