Un bug din firmware-ul mai multor router-e TP-Link Archer permite conectarea de la distanță fără user și parolă, expunând router-ul la atacuri remote.
Un bug din firmware-ul mai multor router-e TP-Link Archer permite conectarea de la distanță fără user și parolă, expunând router-ul la atacuri remote.

Mai multe router-e TP-Link din seria Archer au o vulnerabilitate ce permite unui atacator să se conecteze de la distanță fără să cunoască contul de adminstrator și parola. E posibil printr-o conexiune Telnet prin LAN și nu e nevoie decât de trimiterea unui request HTTP care să fie cu un singur caracteri mai mare decât numărul maxim de baiți permiși, rezultatul fiind faptul că nu e mai ține cont de user și parolă pentru autentificare.

Este o greșeală de începători de pe urma căreia utilizatorii nu ar fi trebuit să sufere. Vulnerabilitatea în cauză a fost descoperită de Grzegorz Wypych din cadrul IBM X-Force Red.

Atacul funcționează în ciuda validării existente, pentru că se verifică doar header-ul HTTP, permițând atacatorului să păcălească serviciul httpd și să îl forțeze să accepte request-ul prin folosirea valoarea tplinkwifi.net.

Vulnerabilitatea  CVE-2019-7405 este marcată ca fiind critică și afectează router-ele Archer C5 V4, Archer MR200v4, Archer MR6400v4 și Archer MR400v3.

TP-Link a publicat deja patch-urile pentru firmware-urile router-elor afectate, așa că dacă aveți vreunul dintre modelele de mai sus faceți bine și puneți rapid noile firmware-uri:

Vulnerable TP-Link routerSecurity patch
Archer C5 V4https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar
Archer MR200v4https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip
Archer MR6400v4https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip
Archer MR400v3https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip

Că tot am avut zilele acestea niște discuții aprinse pe marginea ”calității” și ”fiabilității” router-elor TP-Link, mult lăudate pe la noi prin țară, mai ales din prisma prețului.

Apropo, pe pagina oficială pentru Archer C5 firmware-ul nu este încă publicat.

Gândiți-vă bine când vă alegeți un router dacă vreți să luați modele despre care știți că mai devreme sau mai târziu se vor descoperi vulnerabilități critice și nu aveți chef să stați mereu cu ochii pe site-ul de update.

via BP

UPDATE: Pagina în limba română a TP-Link are acum publicat aici link-ul oficial pentru update-ul de firmware pentru Archer C5 v4. Vă recomand să îl folosiți ca să vă descărcați noua versiune și să o instalați.

1 COMENTARIU

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here