Четыре уязвимости обнаружили специалисты исследовательской компании Tenable в домашнем роутере TP-Link TL-WR841N. Две из них при совместной эксплуатации позволяют полностью перехватить управление маршрутизатором и даже загрузить на него новую прошивку. Эксперты сообщили о своей находке производителю, однако по истечении 90 дней опасные бреши так и не залатали.

TL-WR841N продается по всему миру и собрал 14 тыс. отзывов и средний рейтинг 4/5 на Amazon. Для поиска уязвимостей аналитики провели обратную разработку прошивки устройства и обнаружили баг, при помощи которого локальный пользователь может обойти систему авторизации и выполнить ряд CGI-скриптов в веб-интерфейсе администратора. Брешь CVE-2018-11714 нельзя эксплуатировать извне, поскольку маршрутизатор принимает запросы только со стороны собственного IP, а также сайтов tplinkwifi.net и tplinklogin.net.

Однако в процессе изучения кода прошивки выяснилось, что при валидации входящей команды роутер проверяет лишь первые 14 или 15 символов URL. Таким образом, удаленный злоумышленник может обойти защиту, отправив запрос, содержащий строку tplinkwifi.net или tplinklogin.net, но принадлежащий другому домену. Уязвимость CVE-2018-15702 позволяет посылать на устройство управляющие пакеты с несанкционированных сайтов, используя конструкции типа tplinkwifi.net.attackersite[.]com.

Через эти две бреши киберпреступники могут получить полный контроль над роутером, выполнять на нем любые команды, вносить изменения и полностью заменять системное ПО.

Помимо этого, исследователи обнаружили в прошивке маршрутизатора TP-Link два недостатка, приводящих к отказу в обслуживании. Так, CVE-2018-15700 вызывает отказ в обслуживании после передачи на устройство специального HTTP-запроса, содержащего поле Referer.

Четвертая брешь, зарегистрированная как CVE-2018-15701, приводит к тем же последствиям в том случае, если заголовок команды включает в себя параметр Cookie. По словам специалистов, оба бага приводят к краху прошивки версии 0.9.1 4.16 v0348.0 и могут быть использованы неавторизованным локальным пользователем.

Специалисты Tenable проинформировали китайского производителя о выявленных уязвимостях. По сложившейся практике, в таких случаях разработчикам дается 90 дней для исправления недостатков, однако команда TP‑Link не сумела вовремя залатать обнаруженные бреши. Не получив ответа от вендора, эксперты обнародовали информацию о багах и выложили PoC-код, демонстрирующий их эксплуатацию.

Как показывает практика, злоумышленники быстро берут на вооружение уязвимости нулевого дня в коммуникационном оборудовании.

В мае 2018 года специалисты компании vpnMentor слили в сеть информацию о критических багах в GPON-роутерах Dasan, а уже через несколько дней радары ИБ-экспертов зафиксировали массовые атаки на маршрутизаторы. По истечении двух недель борьбу за включение устройств в свою сеть вели сразу пять ботнетов, принадлежащих разным кибергруппировкам.

Категории: Главное, Уязвимости