TP-Link SR20 路由器 0day漏洞安全通告

發布時間 2019-03-29

漏洞編號和級別


CVE編號:暫無,危險級別:高危, CVSS分值:官方未評定


影響版本:


TP-Link SR20 智能家庭路由器


漏洞概述


因漏洞報告提交后90天內仍未收到任何回應,谷歌安全開發員選擇公開 TP-Link SR20 智能家庭路由器中的一個 0day 任意代碼執行漏洞。該漏洞可導致位于同一網絡的潛在攻擊者執行任意命令。


TP-Link 路由器常常以 root 權限運行名為“tddp(TP-Link 設備調試協議)”的進程,而這個進程此前被指包含其它多個漏洞。


TDDP 允許在設備上運行兩種類型的命令:第一種不要求認證,而第二種要求管理員憑證。


易受攻擊的路由器暴露了多個第一種類型的命令(即不要求認證的命令),其中一種命令 0X1f、請求 0X01“似乎是為某種配置驗證設置”,允許準黑客發送一個命令,其中包含一個文件名稱、一個分號以及參數來初始化利用進程。


這樣指令 TP-Link 路由器將特殊構造的請求通過 Trivial File Transfer Protocol (TFTP) 進行發送。一旦連接到潛在攻擊者的機器,SR20 智能路由器“通過 TFTP 請求文件名稱,將其導入 LUA 解釋器并將參數傳遞給所導入文件中的 config_test() 函數。該解釋器以 root 權限運行?!?


接著, os.execute() 方法將允許未經認證的攻擊者以 root 權限執行任意命令,從而導致任何被攻陷的 TP-Link SR20 設備被完全接管。


洞利用


雖然 tddp 守護進程旨在監聽所有傳入流量的接口,但配有默認防火墻的 SR20 路由器將阻止攻擊者從設備所在局域網以外的地方利用該0day。
PoC:https://pastebin.com/GAzccR95。


修復建議


目前TP-Link 尚未對此事置評。


參考鏈接
https://www.bleepingcomputer.com/news/security/zero-day-tp-link-sr20-router-vulnerability-disclosed-by-google-dev/