آسیب‌پذیری بحرانی روز صفرم اجرای کد از راه دور در دستگاه‌های تقویت‌کننده وای‌فای TP-Link

آسیب‌پذیری بحرانی روز صفرم اجرای کد از راه دور در دستگاه‌های تقویت‌کننده وای‌فای TP-Link

محققان یک آسیب‌پذیری بحرانی روز صفرم در تقویت‌کننده‌های وای‌فای TP-Link کشف کرده‌اند که به مهاجمان اجازه کنترل کامل دستگاه و اجرای دستورات با سطح دسترسی کاربر را می‌دهد. این آسیب‌پذیری را می‌توان با شناسه CVE-2019-7406 دنبال کرد و روی مدل‌های زیر تاثیرگذار است: • RE650 • RE350 • RE365 • RE500 مانند دیگر روترها، این تقویت‌کننده روی معماری MIPS هم عمل می‌کند و مهاجمان می‌توانند از طریق ارسال یک درخواست HTTP مخرب بدون نیاز به لاگین و احراز هویت در تقویت‌کننده وای‌فای، از این آسیب‌پذیری بهره‌برداری کنند. تنها مشکل موجود برای مهاجم، راه‌اندازی شبکه برای برقراری ارتباط با تقویت‌کننده وای‌فای است که اگر کسی در حال حاضر به شبکه هدف متصل باشد، مهاجمان می‌توانند به راحتی به دستگاه هدف دسترسی پیدا کنند. محققان IBM X-Force با موفقیت دستورات shell را در تقویت‌کننده وای‌فای RE365 اجرا کردند و همچنین پارامترهای درخواست را از دستگاه آسیب‌پذیر مشاهده کردند. این پارامترها شامل فیلد مخصوص user agent هستند که از مرورگر برای دسترسی به تقویت‌کننده استفاده می‌کند. با ایجاد ارتباط از طریق پورت 4444، مهاجمان قادر به دستیابی کامل به سطح روت بدون هیچگونه افزایش سطح دسترسی در تقویت‌کننده می‌شوند و تمام فرآیندهای در حال اجرا به عنوان روت اجرا می‌شوند. این آسیب‌پذیری از کاربران خانگی گرفته تا کاربران شرکت‌های سازمانی را تحت‌تاثیر قرار می‌دهد و به مهاجمان اجازه ارسال یک درخواست مخرب به تقویت‌کننده را می‌دهد که منجر به دسترسی احراز هویت نشده به مهاجم می‌شود. TP-Link وصله‌ این آسیب‌پذیری اجرای کد از راه دور را برای مدل‌های آسیب‌پذیر منتشر کرده است و همچنین اعلام کرد هیچ مدل دیگری از محصولاتش تحت‌تاثیر این آسیب‌پذیری قرار ندارد. به کاربران توصیه می‌شود که سیستم‌عامل مدل‌های RE365، RE500، RE650 و RE350 را بلافاصله به‌روزرسانی کنند.