TP-Link修复Archer路由器身份验证绕过漏洞风险通告
发布时间 2019-12-17漏洞编号和级别
CVE编号:CVE-2019-7405,危险级别:严重,CVSS分值:9.8
影响版本
Archer C5 V4、Archer MR200v4、Archer MR6400v4和Archer MR400v3路由器
漏洞概述
TP-Link修复部分Archer路由器中的安全漏洞,该漏洞使得攻击者可以无需管理员密码即可接管设备。攻击者可通过发送字符串长度超过允许的字节数的HTTP请求,使得用户密码被替换为空值,从而获得路由器的admin权限。该攻击还会使合法用户被锁定,并且无法通过用户界面登录Web服务(密码被清空而用户并不知情)。
尽管存在内置验证,但结果依然如此,因为内置验证仅会检查引用的 HTTP 标头,导致攻击者通过使用硬编码的 tplinkwifi.net值诱骗路由器的 httpd 服务认为请求是合法的。
如下图,仅使用“ admin”作为用户名即可访问TELNET和FTP,而无需输入任何密码,默认情况下,该用户名是设备上唯一可用的用户。
漏洞验证
POC:https://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/。
修复建议
目前厂商已修复漏洞,建议用户尽快安装补丁:
Archer C5 V4:https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar
Archer MR200v4:https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip
Archer MR6400v4:https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip
Archer MR400v3:https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip
参考链接
https://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/


京公网安备11010802024551号