当前位置:首页 > 安全预警 > 正文

TP-Link 路由器远程控制漏洞(CVE-2019-7405)预警

发布时间:2019-12-24 14:14:56,来源:中国信息通信研究院

       一、 基本情况

      TP-Link Archer路由器存在远程控制漏洞,CVE编号:CVE-2019-7405。攻击者可利用该漏洞绕过管理员密码,并远程控制经由 Telnet 连接控制的设备。

      二、 攻击原理

      近日,TP-Link修复了一个影响旗下部分Archer路由器的高危漏洞,它可让攻击者注销设备管理密码,并通过Telnet远程控制同一局域网内(家庭或学校)的设备。

      该漏洞是被IBM X-Force Red的Grzegorz Wypych发现,他表示:“该服务器漏洞如遭利用可导致远程攻击者控制通过局域网 Telnet 连接的路由器配置,并通过局域网或广域网连接到文件传输协议 (FTP)”

image.png 

      如果要利用该漏洞,攻击者通过发送HTTP 请求中的字符类型的字符串长度大于所允许的字节数,可导致用户密码完全失效并被空值取代。尽管设备有安全验证,但因为它只检查referrer的HTTP头信息,所以攻击者可利用硬编码的tplinkwifi.net值来欺骗路由器的httpd服务,将其请求视为有效。

image.png 

      由于这些路由器上的唯一用户类型是具有完整 root 权限的管理员,因此一旦攻击者绕过认证进程,攻击成功后,不仅攻击者可以获得高权限,合法用户也可能被锁定,无法通过用户界面登录Web服务,因为此时登录页面已不再接受任何密码。

      在这种情况下,受害者无法重新设置密码,可能会完全失去对设备的控制权。更严重的是,即使受害者通过某些手段重新设置了密码,攻击者只需发送一个LAN/WAN/CGI请求,就可使密码无效。此时,只有通过USB物理连接其内置的FTP服务进行访问。此外,RSA加密密钥也会自动失效,因为它们不能以空密码作为密钥。

      三、 影响范围

      受影响版本:

      Archer C5 V4

      Archer MR200v4

      Archer MR6400v4

      Archer MR400v3

      四、 处置建议

      目前TP-Link 已发布补丁,用户可下载补丁修复受影响版本:

      1) Archer C5 V4: https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar

      2) Archer MR200v4: https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip

      3) Archer MR6400v4: https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip

      4)  Archer MR400v3: https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip

      五、参考链接

      1) https://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/