TP-Link路由器被曝嚴重漏洞,遠端攻擊者無需密碼即可登入

Editor發表於2019-12-17
TP-Link路由器被曝嚴重漏洞,遠端攻擊者無需密碼即可登入

當你遇到網路卡頓或者斷網的情況,第一反應可能就是選擇重啟路由器。

但如果你發現無法以管理員許可權重新設定路由器。

那麼很有可能是你的路由器被劫持了。

TP-Link路由器被接管



近期,TP-Link曝光一個嚴重漏洞,漏洞編號為CVE-2017-7405,CVE評分為9.8分,潛在的攻擊者利用此漏洞可完全接管路由器,導致受害者無法使用管理員密碼正常登入。

具體是如何實現的呢?

首先是利用該漏洞,透過區域網(LAN)上的Telnet連線來控制路由器的配置,其次透過區域網(LAN)或廣域網(WAN)連線到檔案傳輸協議(FTP)伺服器。

要利用此漏洞,攻擊者必須傳送包含字串的HTTP請求,將使用者密碼替換為空值或者使其完全失效。

由於TP-Link路由器的使用者是具有完全root許可權的管理員,因此攻擊者在繞過身份驗證後,他們將在路由器上獲得管理員許可權。

這樣一來,攻擊者不僅可以獲得特權訪問,還會導致受害者無法透過使用者介面登入,也無法重新建立新密碼。


TP-Link路由器被曝嚴重漏洞,遠端攻擊者無需密碼即可登入


也就是說,眼前的路由器已經不屬於你了。

影響及補丁


更糟糕的是,即使你設定了新密碼,攻擊者也會透過再次請求使密碼無效。

這個漏洞會導致第三方未經授權獲得路由器的管理員許可權,並更改密碼設定,因此其影響較為嚴重。

如果包含漏洞的路由器運用在啟用訪客Wi-Fi的商業網路上,將會面臨更大的風險。這些容易入侵的路由器將成為攻擊者的切入點,以此為起點入侵企業網路也不是沒有可能。


對此,TP-Link釋出了補丁程式,以幫助客戶免受此類攻擊。

受影響的型號及更新補丁如下所示:


Archer C5 V4

https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar

Archer MR200v4

https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip

Archer MR6400v4

https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip

Archer MR400v3

https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip




* 本文由看雪編輯 LYA 編譯自 Bleeping Computer,轉載請註明來源及作者。

* 原文連結:

https://www.bleepingcomputer.com/news/security/tp-link-router-bug-lets-attackers-login-without-passwords/

相關文章