Bug do roteador TP-Link permite que os invasores façam login sem senhas

Bug do roteador TP-Link permite que os invasores façam login sem senhas. A TP-Link corrigiu, em dezembro, uma vulnerabilidade crítica que afeta alguns de seus roteadores Archer, que podem permitir que invasores em potencial anulem suas senhas de administrador e assumam remotamente o controle dos dispositivos pela LAN através de uma conexão Telnet.

Se explorada, esta vulnerabilidade do roteador pode permitir que um invasor remoto assuma o controle da configuração do roteador via Telnet na rede local (LAN) e se conecte a um servidor FTP (File Transfer Protocol) através da LAN ou WAN (rede local) “, comentou ao Bleeping Computer Grzegorz Wypych do IBM X-Force Red .

Para explorar essa falha de segurança, os atacantes precisam enviar uma solicitação HTTP contendo uma cadeia de caracteres maior que o número permitido de bytes, com o resultado de que a senha do usuário é completamente anulada e substituída por um valor vazio.

Isso funciona apesar da validação interna, porque verifica apenas os cabeçalhos HTTP do referenciador, permitindo que o invasor induza o serviço httpd do roteador a reconhecer a solicitação como válida usando o valor tplinkwifi.net codificado .

cabeçalho do referenciador tplinkwifi.net usado para validação

cabeçalho do referenciador tplinkwifi.net usado para validação ( IBM X-Force Red )

Controle total do roteador

Como o único tipo de usuário nesses roteadores é administrador com permissões de root completas, uma vez que os agentes de ameaças ignoram o processo de autenticação, eles obtêm automaticamente privilégios de administrador no roteador.

A partir daqui, “todos os processos são executados pelo usuário nesse nível de acesso, o que pode permitir que um invasor opere como administrador e assuma o controle do dispositivo“.

Os invasores não apenas podem obter acesso privilegiado, mas o usuário legítimo também pode ser bloqueado e não poderá mais efetuar login no serviço da Web por meio da interface do usuário, pois essa página não aceitaria mais nenhuma senha (sem o conhecimento do usuário) “, Acrescenta Wypych.

Nesse caso, a vítima pode perder o acesso ao console e até a um shell e, portanto, não poderá restabelecer uma nova senha“.

Efetuando login com uma senha de administrador nula

Efetuando login com uma senha de administrador nula ( IBM X-Force Red )

Para piorar ainda mais, mesmo que o proprietário do roteador defina uma nova senha no dispositivo, os invasores poderão anulá-la novamente com outra solicitação de LAN / WAN / CGI, deixando as conexões USB no servidor FTP embutido como a única maneira de acessar isto.

Além disso, as chaves de criptografia RSA também falhariam automaticamente, pois não funcionarão com senhas vazias.

Essa falha é considerada crítica, pois pode conceder acesso de terceiros não autorizado ao roteador com privilégios de administrador, que são o padrão neste dispositivo para todos os usuários, sem que ocorra a autenticação adequada“, explica Wypych .

O risco é maior nas redes comerciais em que roteadores como esse podem ser usados ​​para habilitar o Wi-Fi convidado. Se colocado na rede corporativa, um roteador comprometido pode se tornar um ponto de entrada para um invasor e um local para rodar a partir dele. táticas de reconhecimento e movimento lateral “.

 

Patches de segurança disponíveis

A TP-Link já lançou patches para ajudar os clientes a proteger seus roteadores contra ataques que abusariam da vulnerabilidade de segurança atualmente rastreada como CVE-2019-7405 .

Você pode baixar os patches de segurança dos roteadores Archer C5 V4, Archer MR200v4, Archer MR6400v4 e Archer MR400v3 da tabela incorporada abaixo.

 

Roteador TP-Link vulnerável Patch de segurança
Archer C5 V4 https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar
Archer MR200v4 https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip
Archer MR6400v4 https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip
Archer MR400v3 https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip
Fonte: Bleeping Computer

Veja também:

 

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Bug do roteador TP-Link permite que os invasores façam login sem senhas – Information Security

Deixe sua opinião!