TP-Link修復Archer路由器身份驗證繞過漏洞風險通告

發布時間 2019-12-17

漏洞編號和級別


CVE編號:CVE-2019-7405,危險級別:嚴重,CVSS分值:9.8


影響版本


Archer C5 V4、Archer MR200v4、Archer MR6400v4和Archer MR400v3路由器


漏洞概述


TP-Link修復部分Archer路由器中的安全漏洞,該漏洞使得攻擊者可以無需管理員密碼即可接管設備。攻擊者可通過發送字符串長度超過允許的字節數的HTTP請求,使得用戶密碼被替換為空值,從而獲得路由器的admin權限。該攻擊還會使合法用戶被鎖定,并且無法通過用戶界面登錄Web服務(密碼被清空而用戶并不知情)。


盡管存在內置驗證,但結果依然如此,因為內置驗證僅會檢查引用的 HTTP 標頭,導致攻擊者通過使用硬編碼的 tplinkwifi.net值誘騙路由器的 httpd 服務認為請求是合法的。




如下圖,僅使用“ admin”作為用戶名即可訪問TELNET和FTP,而無需輸入任何密碼,默認情況下,該用戶名是設備上唯一可用的用戶。




漏洞驗證


POC:https://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/。


修復建議


目前廠商已修復漏洞,建議用戶盡快安裝補?。?


Archer C5 V4:https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar

Archer MR200v4:https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip

Archer MR6400v4:https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip

Archer MR400v3:https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip


參考鏈接


https://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/