多个远程TP-Link TL-R600VPN路由器漏洞已修补

根据Cisco Talos的Jared Rittle透露的信息,发现具有HWv3 FRNv1.3.0和HWv2 FRNv1.2.3的TP-Link TL-R600VPN路由器包含多个可远程利用的远程代码执行(RCE),拒绝服务(DoS)安全问题。

幸运的是,在TP-Link TL-R600VPN“SafeStream千兆宽带VPN路由器”中发现的远程代码执行漏洞需要对远程攻击者进行身份验证,这会降低这些安全问题的严重性。

但是,根据Cisco Talos研究员的说法,漏洞利用代码“可以使用root权限执行”,因为任意代码执行是在HTTPD进程的安全权限下执行的,HTTPD进程始终以root身份运行。

另一方面,影响未修补的TL-R600VPN路由器的DoS和信息泄露安全问题可能会被未经验证的攻击者利用,正如预期的那样,即使它们不被认为比RCE错误更重要,它们也会升级。

Rittle在他的建议中披露的所有漏洞都存在于导致TALOS-2018-0619/20 RCE漏洞的内容解析错误以及导致TALOS-2018-0617/18 DoS和信息泄露条件的危险缺乏输入清理。

Linksys E系列路由器也容易受到RCE攻击

影响TP-Link的TL-R600VPN路由器的所有四个安全问题都在6月28日公布,并在10月10日由TP-Link发送给思科Talos的中间测试补丁后于11月19日修复。

这并不是Rittle第一次披露路由器漏洞,因为他在10月份发现了Linksys E系列路由器中的三个安全问题,这些问题将允许攻击者通过利用操作系统命令注入来执行任意系统命令。

“攻击者可以通过向网络配置发送经过身份验证的HTTP请求来利用这些错误。攻击者可以获得在计算机上任意执行代码的能力,”Rittle说。

此外,研究人员还针对两个Linksys路由器型号Linksys E1200和Linksys E2500设计并测试了许多概念验证,但他在他的咨询中透露,在Linksys E系列的多个其他路由器也容易受到攻击。

猜你喜欢

转载自www.linuxidc.com/Linux/2018-11/155404.htm
今日推荐