Lỗ hổng zero-day trong router TP-Link SR20 cho phép hacker thực thi lệnh

Lỗ hổng zero-day trong router TP-Link SR20 cho phép hacker thực thi lệnh

April 2, 2019 | vietsunshine

Một lỗ hổng chưa được vá trong bộ định tuyến thông minh TP-Link SR20 có thể được khai thác để thực thi lệnh tùy ý, một nhà nghiên cứu bảo mật đã phát hiện ra.

Cũng có khả năng ảnh hưởng đến các thiết bị TP-Link khác, sự cố đã được tìm thấy trong quy trình “TDDP” (TP-Link Device Debug Protocol), mà các bộ định tuyến TP-Link thường chạy như root. Phiên bản 2 của giao thức yêu cầu mật khẩu quản trị viên trên bộ định tuyến, nhưng phiên bản 1 không được xác thực.

Điều mà nhà nghiên cứu bảo mật Google Matthew Garrett phát hiện ra là bộ định tuyến vẫn hiển thị một số lệnh phiên bản 1, bao gồm một lệnh để xác thực cấu hình.

“Bạn gửi cho nó một tên tệp, một dấu chấm phẩy và sau đó là một đối số, sau đó, bộ định tuyến kết nối trở lại máy yêu cầu qua TFTP, yêu cầu tên tệp qua TFTP, nhập nó vào trình thông dịch LUA và chuyển đối số cho hàm config_test () trong tệp mà nó vừa nhập”, nhà nghiên cứu giải thích trên Twitter.

Với config_test () được cung cấp bởi tệp được tải xuống từ máy từ xa, việc thực thi mã tùy ý có thể có trong trình thông dịch. Điều này cũng bao gồm một phương thức os.execute, chạy các lệnh trên máy chủ, nhà nghiên cứu nói.

Vì trình thông dịch đang chạy như root, nên kẻ tấn công có thể tận dụng phương thức os.execute () để thực thi mã tùy ý với quyền root, nhà nghiên cứu cho biết thêm.

Vì các quy tắc tường lửa mặc định trên các bộ định tuyến SR20 chặn truy cập WAN, lỗ hổng chỉ có thể được khai thác thông qua mạng cục bộ, Garrett giải thích.

Nhà nghiên cứu bảo mật đã phát hiện ra lỗ hổng vào năm ngoái và báo cáo với TP-Link vào tháng 12, nhưng không nhận được phản hồi từ công ty, vì vậy ông đã quyết định công khai lỗ hổng này. Ông cũng xuất bản mã bằng chứng khai thác lỗi.

Nguồn: 0-Day in TP-Link SR20 Routers Allows Command Execution

Xem thêm: VPNFilter – Mã độc Router: Q & A

Tags: ,