TP-Link Router’larda Kritik Bir Güvenlik Açığı Keşfedildi
TP-Link'in Archer model router'larında, siber saldırganların yönetici şifrelerini geçersiz kılarak bir Telnet kontağı ile LAN üzerinden …
TP-Link'in Archer model router'larında, siber saldırganların yönetici şifrelerini geçersiz kılarak bir Telnet kontağı ile LAN üzerinden cihazları uzaktan denetim edebildikleri kritik bir güvenlik açığı keşfedildi. Şirket, CVE-2019-7405 olarak adlandırılan açığın ortaya çıkmasının akabinde, gelebilecek potansiyel saldırılara karşı güvenlik yaması yayınladı.
IBM X-Force Red'te güvenlik danışmanı olan Grzegorz Wypych, “Eğer bu router güvenlik açığı berbata kullanılırsa, saldırgaların router'ın yapılandırmasını mahallî alan ağında (LAN) Telnet aracılığıyla denetim edebilmesine ve LAN yahut geniş alan ağı (WAN) üzerinden bir Evrak Transfer Protokolü (FTP) sunucusuna bağlanmasına neden olabilir” dedi.
Güvenlik açığından yararlanmaya çalışan saldırganlar izin verilen bayt sayısından daha uzun karakter dizisi içeren bir HTTP isteği gönderiyor. Bunun sonucunda kullanıcı şifresi büsbütün geçersiz hale getirilerek boş bir pahayla değiştiriliyor. Bu formül aygıttaki doğrulamaya karşın çalışıyor, zira sırf yönlendirenin HTTP üstbilgisini denetim ediyor ve saldırgan router'ın httpd hizmetini, kodlanmış tplinkwifi.net pahasını kullanarak kandırmasını sağlıyor.
Açıktan etkilenen router'lardaki tek kullanıcı tipi cihazın tüm müsaadelerine sahip olan yönetici olduğundan, siber saldırganlar kimlik doğrulamayı atlayarak otomatik olarak yönetici ayrıcalıkları elde ediyor. Daha da berbatı router sahibi aygıta yeni bir şifre belirlemiş olsa bile, saldırganlar FTP sunucusunun yerleşik USB irtibatlarına LAN / WAN / CGI isteği göndererek şifreyi tekrar etkisiz hale getirebiliyor.
TP-Link, Archer C5 V4, Archer MR200v4, Archer MR6400v4 ve Archer MR400v3 aygıtları için güvenlik yamalarını kullanıcılarına sundu.