HTCinside


TP-Link Router Bug يتيح للمهاجمين تسجيل الدخول بدون كلمات مرور

توجد ثغرة خطيرة في TP-Link تؤثر على أجهزة التوجيه الخاصة به. باستغلال الثغرة الأمنية ، يمكن للمهاجمين إبطال كلمة مرور وصول المسؤول وتولي مسؤولية الأجهزة عن بُعد عبر LAN (شبكة المنطقة المحلية) بمساعدة اتصال Telnet. لن يتمكن المستخدمون الشرعيون بعد الآن من الوصول إلى خدمات الويب لأن كلمة المرور غير مقبولة.

'إذا تم استغلالها ، يمكن أن تسمح ثغرة جهاز التوجيه هذه لمهاجم بعيد بالتحكم في تكوين جهاز التوجيه عبر Telnet على شبكة المنطقة المحلية (LAN) والاتصال بخادم بروتوكول نقل الملفات (FTP) من خلال شبكة LAN أو شبكة واسعة النطاق (WAN) ، 'وفقًا لـ IBM X-Force Red's Grzegorz Wypych مكتوبًا على مقبض Twitter الخاص به.

يمكن للمهاجمين استغلال هذا الخلل الأمني ​​عن طريق إرسال طلب HTTP يحتوي على حرف أطول من العدد القياسي للبايتات. وبالتالي ، فإن كلمة مرور المستخدم باطلة تمامًا وتم تغييرها بقيمة فارغة.

يحتوي TP-Link على عملية تحقق مضمنة لا يزال المهاجمون قادرين على إبطال كلمة المرور. وذلك لأن النظام يتحقق فقط من رؤوس HTTP للمحيل. يمكّن هذا المهاجم من خداع خدمة httpd لجهاز التوجيه لإضفاء الطابع الصحيح على الطلب. يستخدم المهاجمون ملفtplinkwifi.netالقيمة.

الاستحواذ الكامل على جهاز التوجيه

يتم استخدام أجهزة التوجيه هذه فقط من خلال وصول 'المسؤول' الذي لديه أذونات الجذر الكاملة. لذلك ، بمجرد تجاوز المهاجمين عملية المصادقة ، يحصلون على امتياز للحصول على إذن المسؤول.

'يتم تشغيل جميع العمليات من قبل المستخدم تحت مستوى الوصول هذا ، والذي يمكن أن يسمح للمهاجم بالعمل كمسؤول والاستيلاء على الجهاز. لا يمكن للمهاجمين فقط الحصول على حق الوصول المميز ، ولكن يمكن أيضًا حظر المستخدم الشرعي ولن يكون قادرًا على تسجيل الدخول إلى خدمة الويب من خلال واجهة المستخدم لأن هذه الصفحة لن تقبل بعد الآن أي كلمات مرور (غير معروفة للمستخدم) ، ويضيف Wypych. 'في مثل هذه الحالة ، قد تفقد الضحية الوصول إلى وحدة التحكم وحتى قذيفة ، وبالتالي لن تتمكن من إعادة إنشاء كلمة مرور جديدة.'

ستسود المشكلة حتى عندما يغير مالك المسؤول كلمة المرور ويضبط كلمة المرور الجديدة. سيتمكن المهاجمون من إبطال كلمة المرور الجديدة أيضًا باستخدام شبكة LAN / WAN / CGI أخرى. علاوة على ذلك ، ستفشل مفاتيح تشفير RSA أيضًا ، لأنها لا تعمل إذا كان حقل كلمة المرور فارغًا.

يعتبر هذا الخلل حرجًا لأنه يمكن أن يمنح طرفًا ثالثًا وصولاً غير مصرح به إلى جهاز التوجيه بامتيازات المسؤول ، والتي تعد الافتراضية على هذا الجهاز لجميع المستخدمين ، دون إجراء مصادقة مناسبة '، كما يوضح Wypych.

'تكون المخاطر أكبر على شبكات الأعمال حيث يمكن استخدام أجهزة توجيه مثل هذه لتمكين شبكة Wi-Fi الضيف. إذا تم وضعه على شبكة المؤسسة ، يمكن أن يصبح جهاز التوجيه المخترق نقطة دخول للمهاجم ، ومكانًا يمكن الارتكاز منه في تكتيكات الحركة الاستكشافية والجانبية '.

تتوفر تصحيحات الأمان

أصدرت TP-Link على الفور تصحيحات الأمان لمساعدة العملاء وحماية أجهزة التوجيه من المهاجمين. لتنزيل تصحيحات الأمان المتاحة لأجهزة التوجيه Archer C5 V4 و Archer MR200v4 و Archer MR6400v4 و Archer MR400v3.