TP-Link WR940N和WR941ND緩沖區漏洞安全通告

發布時間 2019-04-10

漏洞編號和級別


CVE編號:暫無,危險級別:高危,CVSS分值:官方未評定


影響版本


TP-Link WR940N和WR941ND路由器


漏洞概述


TP-Link WR940N和WR941ND是中國普聯(TP-LINK)公司的路由器產品。其中的緩沖區溢出漏洞可以允許遠程攻擊者控制。

根據TP-Link關于路由器的文檔,兩種型號都已停產。然而,在線搜索顯示兩種型號都可以從Target和Walmart等零售商那里獲得。


漏洞驗證


當用戶發送ping請求時,設備控制臺上會顯示一條消息,指的是編譯為固件二進制文件的本機代碼。Ping請求在路由器的控制臺上調用消息如下:
 


通過運行Burp Suite代理來檢查ping服務的傳出GET請求。在下圖中,可以看到請求的參數。相同的參數也出現在上圖所示的控制臺消息中。

 


選擇通過300字節的A發送,然后看看會發生什么。在使用Burp套件實例攔截HTTP請求后修改了HTTP請求中的ping_addr參數。

 


通過控制臺上的以下消息可以看到,實際上,可以覆蓋返回地址$ ra并開始控制程序執行。

 


修復建議


TP-Link的安全團隊發布了一個補丁,并指出這些硬件版本中的兩個設備都不再生產(產品壽命結束)。


新固件已在網站上發布,用于受影響的硬件版本中的兩個設備(固件標記為190218)。下載頁面鏈接
TL-WR940Nv3:https://www.tp-link.com/pl/download/TL-WR940N_V3.html#Firmware
TL-WR941NDv6:https://www.tp-link.com/pl/download/TL-WR941ND.html#Firmware


參考鏈接


https://securityintelligence.com/buffer-overflow-vulnerability-in-tp-link-routers-can-allow-remote-attackers-to-take-control/