TP-Link SR20 路由器 0day漏洞安全通告
发布时间 2019-03-29漏洞编号和级别
CVE编号:暂无,危险级别:高危, CVSS分值:官方未评定
影响版本:
TP-Link SR20 智能家庭路由器
漏洞概述
因漏洞报告提交后90天内仍未收到任何回应,谷歌安全开发员选择公开 TP-Link SR20 智能家庭路由器中的一个 0day 任意代码执行漏洞。该漏洞可导致位于同一网络的潜在攻击者执行任意命令。
TP-Link 路由器常常以 root 权限运行名为“tddp(TP-Link 设备调试协议)”的进程,而这个进程此前被指包含其它多个漏洞。
TDDP 允许在设备上运行两种类型的命令:第一种不要求认证,而第二种要求管理员凭证。
易受攻击的路由器暴露了多个第一种类型的命令(即不要求认证的命令),其中一种命令 0X1f、请求 0X01“似乎是为某种配置验证设置”,允许准黑客发送一个命令,其中包含一个文件名称、一个分号以及参数来初始化利用进程。
这样指令 TP-Link 路由器将特殊构造的请求通过 Trivial File Transfer Protocol (TFTP) 进行发送。一旦连接到潜在攻击者的机器,SR20 智能路由器“通过 TFTP 请求文件名称,将其导入 LUA 解释器并将参数传递给所导入文件中的 config_test() 函数。该解释器以 root 权限运行。”
接着, os.execute() 方法将允许未经认证的攻击者以 root 权限执行任意命令,从而导致任何被攻陷的 TP-Link SR20 设备被完全接管。
漏洞利用
虽然 tddp 守护进程旨在监听所有传入流量的接口,但配有默认防火墙的 SR20 路由器将阻止攻击者从设备所在局域网以外的地方利用该0day。
PoC:https://pastebin.com/GAzccR95。
修复建议
目前TP-Link 尚未对此事置评。


京公网安备11010802024551号