آسیب پذیری buffer overflow در مودم های TP-Link

آسیب پذیری buffer overflow در مودم های TP-Link

محققان در دو مدل از روترهای TP-Link آسیب پذیری روز صفر پیدا کردند که به مهاجمان امکان کنترل کامل مودم را فراهم می کنید. این دو روتر عبارند از مدل TP-Link WR940N و مدل TL-WR941ND

محقق شرکت IBM می گوید “در این روترها، یک آسیب پذیری روز صفرم پیدا کردیم که اجازه می دهد تا مهاجم بتوانند دستگاه را از راه دور کنترل کند.” با توجه به مستندات TP-Link در روترها، تولید هر دو مودم قطع شده است و در بازارهای جهانی به فروش نمیرسد. اما با یک جستجوی ساده توانستیم هر دو مدل از این مودم ها را در خرده فروشان مانند Target و Walmart پیدا کنیم.

بر اساس بررسی های انجام شده دریافتند که آسیب پذیری موجود به یک پانل کنترل مبتنی بر وب وابسته است که کاربران دستگاه ها را با آن پیکربندی می کنند. در واقع کنترل هایی که در رابط کاربری قرار داده شده است نمی توانند از روتر واقعی محافظت کنند و می توانند با استفاده از این واقعیت به مهاجمان اجازه ورود دهند.

محققان نوشتند: “آنها می توانند بسته ها را به آدرس IPv4 یا نام میزبان (بر روی روتر TP-Link هدفمند) ارسال کنند. کنترل های امنیتی پانل ممکن است نوع و تعداد کاراکتر را محدود کند، اما هیچ چیز کاربر را متوقف نمی کند تا درخواست های خود را با استفاده از Burp Suite (یک ابزار گرافیکی برای آزمایش امنیتی وب) و متوقف کردن آنها را متوقف کند.

آسیب پذیری buffer overflow در مودم های TP-Link

هنگامی که یک کاربر درخواست های پینگ را ارسال می کند، یک پیام در کنسول دستگاه با اشاره به کد بومی وارد شده به باینری سیستم عامل نمایش داده می شود. از طریق یک سری عملیات پیچیده از مراحل شرح داده شده در پست، محققان توانستند شرایطی را برای حمله سرریز بافر در محتوای زبان مونتاژ میکروپروسسوری بدون مراحل خط لوله همپوشانی (MIPS) ایجاد کنند.

با توجه به به روز رسانی سیستم عامل TP-Link، پچ ها برای هر دو مدل در 12 مارس 2019 به بازار عرضه شدند.

بهره برداری از آسیب پذیری سرریز بافر tp-link

EDB-ID: 46678Author: Grzegorz WypychPublished: 2019-04-09
CVE: CVE-2019-6989Type: RemotePlatform: Hardware
 VerifiedExploit: DownloadVulnerable App: N/A
90%
Awesome
  • Criteria

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.