HTCinside
Há uma vulnerabilidade crítica encontrada no TP-Link que afeta seus roteadores archer. Explorando a vulnerabilidade, os invasores podem anular a senha de acesso do administrador e assumir o controle dos dispositivos remotamente através da LAN (Local Area Network) com a ajuda de uma conexão Telnet. Os usuários legítimos não poderão mais acessar os serviços da Web porque a senha é inaceitável.
“Se explorada, essa vulnerabilidade do roteador pode permitir que um invasor remoto assuma o controle da configuração do roteador via Telnet na rede local (LAN) e se conecte a um servidor FTP (File Transfer Protocol) por meio da LAN ou rede de longa distância (WAN) ”, conforme o IBM X-Force Red Grzegorz Wypych escrito em seu identificador de Twitter.
Os invasores podem explorar essa falha de segurança enviando uma solicitação HTTP que contém um caractere maior que o número padrão de bytes. Consequentemente, a senha do usuário é completamente anulada e alterada com um valor em branco.
A TP-Link possui validação incorporada, mas os invasores conseguem anular a senha. Isso ocorre porque o sistema verifica apenas os cabeçalhos HTTP do referenciador. Isso permite que o invasor engane o serviço httpd do roteador para intimar a solicitação como válida. Os invasores usam o código fixotplinkwifi.netvalor.
Esses roteadores são usados apenas pelo acesso de 'Admin' que possui as permissões de root completas. Assim, uma vez que os invasores ignoram o processo de autenticação, eles obtêm o privilégio de obter permissão de administrador.
“Todos os processos são executados pelo usuário sob esse nível de acesso, o que pode permitir que um invasor opere como administrador e assuma o controle do dispositivo. Não apenas os invasores podem obter acesso privilegiado, mas o usuário legítimo também pode ser bloqueado e não poderá mais fazer login no serviço da Web por meio da interface do usuário, pois essa página não aceitará mais nenhuma senha (sem o conhecimento do usuário), ” Wypych acrescenta. “Nesse caso, a vítima poderia perder o acesso ao console e até mesmo a um shell e, portanto, não seria capaz de restabelecer uma nova senha.”
O problema prevalecerá mesmo quando o proprietário do administrador alterar a senha e definir a nova. Os invasores poderão anular a nova senha também usando outra rede LAN/WAN/CGI. Além disso, as chaves de criptografia RSA também falharão, pois não funcionarão se o campo de senha estiver em branco.
Essa falha é considerada crítica, pois pode conceder acesso não autorizado de terceiros ao roteador com privilégios de administrador, que são o padrão neste dispositivo para todos os usuários, sem a devida autenticação”, explica Wypych.
“O risco é maior em redes empresariais onde roteadores como este podem ser usados para habilitar Wi-Fi convidado. Se colocado na rede corporativa, um roteador comprometido pode se tornar um ponto de entrada para um invasor e um local para girar em táticas de reconhecimento e movimento lateral.”
A TP-Link lançou imediatamente os patches de segurança para ajudar os clientes e proteger os roteadores de invasores. Para baixar os patches de segurança disponíveis para os roteadores Archer C5 V4, Archer MR200v4, Archer MR6400v4 e Archer MR400v3.