SOS :: Security Operation Space
26 апреля, пятница, 00:00
|
Hot News:

В VPN-роутерах TP-Link закрыты опасные бреши

20 ноября 2018 г., вторник, 15:16

В сетевых устройствах TL-R600VPN класса SOHO выявлены четыре уязвимости; новые прошивки уже доступны.

Исследователи из Cisco Talos обнародовали четыре уязвимости, свойственные SOHO-роутерам TL-R600VPN производства TP-Link. Обновленные прошивки уже доступны, пользователям рекомендуется их установить в кратчайшие сроки.

Причин, по которым возникли проблемы, по словам экспертов, всего две: некорректная санация входных данных и ошибки в коде парсера. Пара уязвимостей позволяет удаленно выполнить произвольный код в контексте процесса HTTPD. Поскольку HTTP-демон запускают с правами root, вредоносный код будет исполнен с повышенными привилегиями.

Три уязвимости затрагивают TL-R600VPN версии 3 с прошивкой в сборке 1.3.0 и версии 2 с прошивкой сборки 1.2.3. Четвертая брешь присутствует только в TL-R600VPN версии 3 с прошивкой 1.3.0.

Баг отказа в обслуживании CVE-2018-3948, оцененный в 7,5 баллов по шкале CVSS, связан с функцией парсинга URI на HTTP-сервере устройства. Эксплуатация осуществляется с помощью вредоносного запроса HTTP GET, который можно подать без аутентификации. «Если попытаться выйти за пределы каталога ресурса на уязвимой странице (справка, изображения, фреймы, динамическая форма, локализация) и запрошенная страница представляет собой директорию, а не файл, веб-сервер войдет в бесконечный цикл, и портал управления окажется недоступным», — поясняют исследователи.

Уязвимость CVE-2018-3949 в HTTP-сервере, грозящая раскрытием информации, тоже получила 7,5 баллов. Согласно Cisco Talos, ее наличие позволяет получить доступ к корневому каталогу и просматривать любые файлы в системе. Эксплойт в данном случае аутентификации не требует.

RCE-баг CVE-2018-3950 связан с функциями ping (проверка доступности Интернета) и traceroute (трассировка пути) HTTP-сервера. Как оказалось, TL-R600VPN не проверяет размеры данных, передаваемых в поле ping_addr при выполнении ping-операции. «Отправив в это поле большое количество данных, атакующий сможет вызвать переполнение буфера в стеке, что приведет к удаленному исполнению кода или отказу HTTP-сервера устройства», — сказано в отчете Cisco Talos. Чтобы воспользоваться брешью, злоумышленник должен пройти аутентификацию, поэтому степень опасности CVE-2018-3950 несколько ниже — 7,2 балла.

Такую же оценку получила уязвимость CVE-2018-3951, связанная с парсингом HTTP-заголовков. Ее эксплойт тоже требует аутентификации и осуществляется подачей особого запроса; в случае успеха удаленный автор атаки сможет через переполнение буфера выполнить вредоносный код.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.068
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.