TP-Link WR940N和WR941ND缓冲区漏洞安全通告

发布时间 2019-04-10

漏洞编号和级别


CVE编号:暂无,危险级别:高危,CVSS分值:官方未评定


影响版本


TP-Link WR940N和WR941ND路由器


漏洞概述


TP-Link WR940N和WR941ND是中国普联(TP-LINK)公司的路由器产品。其中的缓冲区溢出漏洞可以允许远程攻击者控制。

根据TP-Link关于路由器的文档,两种型号都已停产。然而,在线搜索显示两种型号都可以从Target和Walmart等零售商那里获得。


漏洞验证


当用户发送ping请求时,设备控制台上会显示一条消息,指的是编译为固件二进制文件的本机代码。Ping请求在路由器的控制台上调用消息如下:
 


通过运行Burp Suite代理来检查ping服务的传出GET请求。在下图中,可以看到请求的参数。相同的参数也出现在上图所示的控制台消息中。

 


选择通过300字节的A发送,然后看看会发生什么。在使用Burp套件实例拦截HTTP请求后修改了HTTP请求中的ping_addr参数。

 


通过控制台上的以下消息可以看到,实际上,可以覆盖返回地址$ ra并开始控制程序执行。

 


修复建议


TP-Link的安全团队发布了一个补丁,并指出这些硬件版本中的两个设备都不再生产(产品寿命结束)。


新固件已在网站上发布,用于受影响的硬件版本中的两个设备(固件标记为190218)。下载页面链接
TL-WR940Nv3:https://www.tp-link.com/pl/download/TL-WR940N_V3.html#Firmware
TL-WR941NDv6:https://www.tp-link.com/pl/download/TL-WR941ND.html#Firmware


参考链接


https://securityintelligence.com/buffer-overflow-vulnerability-in-tp-link-routers-can-allow-remote-attackers-to-take-control/