TP-Link修复Archer路由器身份验证绕过漏洞风险通告

发布时间 2019-12-17

漏洞编号和级别


CVE编号:CVE-2019-7405,危险级别:严重,CVSS分值:9.8


影响版本


Archer C5 V4、Archer MR200v4、Archer MR6400v4和Archer MR400v3路由器


漏洞概述


TP-Link修复部分Archer路由器中的安全漏洞,该漏洞使得攻击者可以无需管理员密码即可接管设备。攻击者可通过发送字符串长度超过允许的字节数的HTTP请求,使得用户密码被替换为空值,从而获得路由器的admin权限。该攻击还会使合法用户被锁定,并且无法通过用户界面登录Web服务(密码被清空而用户并不知情)。


尽管存在内置验证,但结果依然如此,因为内置验证仅会检查引用的 HTTP 标头,导致攻击者通过使用硬编码的 tplinkwifi.net值诱骗路由器的 httpd 服务认为请求是合法的。




如下图,仅使用“ admin”作为用户名即可访问TELNET和FTP,而无需输入任何密码,默认情况下,该用户名是设备上唯一可用的用户。




漏洞验证


POC:https://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/。


修复建议


目前厂商已修复漏洞,建议用户尽快安装补丁:


Archer C5 V4:https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar

Archer MR200v4:https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip

Archer MR6400v4:https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip

Archer MR400v3:https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip


参考链接


https://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/