TP-Link SR20 路由器 0day漏洞安全通告
發布時間 2019-03-29漏洞編號和級別
CVE編號:暫無,危險級別:高危, CVSS分值:官方未評定
影響版本:
TP-Link SR20 智能家庭路由器
漏洞概述
因漏洞報告提交后90天內仍未收到任何回應,谷歌安全開發員選擇公開 TP-Link SR20 智能家庭路由器中的一個 0day 任意代碼執行漏洞。該漏洞可導致位于同一網絡的潛在攻擊者執行任意命令。
TP-Link 路由器常常以 root 權限運行名為“tddp(TP-Link 設備調試協議)”的進程,而這個進程此前被指包含其它多個漏洞。
TDDP 允許在設備上運行兩種類型的命令:第一種不要求認證,而第二種要求管理員憑證。
易受攻擊的路由器暴露了多個第一種類型的命令(即不要求認證的命令),其中一種命令 0X1f、請求 0X01“似乎是為某種配置驗證設置”,允許準黑客發送一個命令,其中包含一個文件名稱、一個分號以及參數來初始化利用進程。
這樣指令 TP-Link 路由器將特殊構造的請求通過 Trivial File Transfer Protocol (TFTP) 進行發送。一旦連接到潛在攻擊者的機器,SR20 智能路由器“通過 TFTP 請求文件名稱,將其導入 LUA 解釋器并將參數傳遞給所導入文件中的 config_test() 函數。該解釋器以 root 權限運行?!?
接著, os.execute() 方法將允許未經認證的攻擊者以 root 權限執行任意命令,從而導致任何被攻陷的 TP-Link SR20 設備被完全接管。
漏洞利用
雖然 tddp 守護進程旨在監聽所有傳入流量的接口,但配有默認防火墻的 SR20 路由器將阻止攻擊者從設備所在局域網以外的地方利用該0day。
PoC:https://pastebin.com/GAzccR95。
修復建議
目前TP-Link 尚未對此事置評。