在沒有回應後 安全研究人員公開普聯路由器 0day 漏洞

Editor發表於2019-04-01

Google 安全工程師 Matthew Garrett 公開了普聯(TP-Link)SR20 智慧家庭路由器允許來自本地網路連線的任意命令執行漏洞。他在 90 天前就通知了普聯,但至今沒有收到任何回應,因此現在正式公開。他公開了 PoC 漏洞利用程式碼,允許使用者在裝置上以 root 許可權執行任意命令。


Garrett 稱,普聯的裝置除錯協議 TP-Link Device Debug Protocol 以前就發現過多個漏洞,其中協議版本 1 不需要密碼。


他說,SR20 仍然暴露了部分版本 1 的命令,其中一些可作為配置驗證。使用者只需要傳送一個檔名,一個分號和一個引數。路由器收到請求之後會將其匯入到 Lua 直譯器,以 root 許可權執行,並將引數傳送到匯入檔案的 config_test()函式。


因為直譯器有 root 許可權,使用者可以執行任意命令。不過由於預設的防火牆防止了網路訪問,因此該漏洞只能在本地觸發。


在沒有回應後 安全研究人員公開普聯路由器 0day 漏洞

來源:solidot.org


更多資訊:

1、報告稱超過一半的網際網路使用者認為完全的數字隱私是不可能的


2、深航App劫持微信 深航表示不會造成使用者資料洩露


相關文章