
Üretici TP-Link’in birkaç nötr yönlendirici, ADSL ve erişim noktası modelinde XSS türünde ciddi bir güvenlik açığı keşfedildi. Bu güvenlik açığı, TP-Link yönlendiricisine bağlı kablosuz istemcilerin ana bilgisayar adından kötü amaçlı bir XSS yükünün enjekte edilmesine izin vererek, uzaktaki saldırganların makinede kimliğimizi doğrulamadan kötü amaçlı komut dosyaları yürütmesine olanak tanır, çünkü TP-Link dahil edilmemiştir. ana bilgisayar adında başarılı doğrulama. Birden fazla TP-Link modelini etkileyen bu ciddi güvenlik açığı hakkında daha fazla bilgi edinmek ister misiniz?
XSS güvenlik açığı nedir?
XSS (Siteler arası komut dosyası çalıştırma) tipi bir güvenlik açığı, kötü programlanmış ve programlanırken veya tasarlanırken güvenliklerinin dikkate alınmadığı web uygulamalarında çok tipik bir güvenlik açığı türüdür. Bu tür bir güvenlik açığı, herhangi birinin cihazın kendisine JavaScript kodu veya başka bir dil eklemesine izin vererek, cihazın tam kontrolünü ele geçirmesine veya istediğimiz komutları yürütmesine izin verebilir.
XSS ayrıca kullanıcı kimlik bilgileri gibi hassas bilgileri çalmak, kullanıcı oturumlarını ele geçirmek, hedeflenen cihazı tamamen tehlikeye atmak ve çok daha fazlası için kullanılabilir. Normalde bu güvenlik kusurları, sistem ilk kez doğrulanırsa çok ciddi değildir, ancak herhangi bir kimlik doğrulaması olmadan XSS kusurları vardır, bu nedenle, herhangi bir kullanıcı cihazlarda keyfi komutlar yürütebilir ve bu tam olarak çeşitli TP-Link ile olan şeydir. teçhizat.
TP-Links’deki XSS güvenlik açığı tam olarak nedir?
WiFi istemci cihazlarının ana bilgisayar adı aracılığıyla XSS aracılığıyla kötü amaçlı kodun enjekte edilebileceği ve uzak bir saldırganın herhangi bir kimlik doğrulaması olmadan kötü amaçlı komut dosyaları yürütmesine olanak tanıdığı keşfedildi. Bunun nedeni yanlış ana bilgisayar adı doğrulamasıdır, ayrıca bu işlev dhcp.htm, networkMap.htm, dhcpClient.htm, qsEdit.htm, qsReview.htm ve diğerlerinde olduğu gibi kaynak kodun birçok bölümünde mevcuttur.
Bu hatalı doğrulama nedeniyle, WiFi istemci bilgi tablosunda, ARP tablosunda ve hatta DHCP’de olduğu gibi bağlı cihazların ana bilgisayar adının gösterildiği tüm bölümlerde bir XSS’ye neden olur. Bu nedenle, bu XSS güvenlik açığı, TP-Link’in kaynak kodunun birçok bölümünde mevcuttur.
Örneğin, ana bilgisayar adı değeri yalnızca ASCII karakterlerini doğrularken, ASCII olmayan karakterlerde doğrulama yoktur, bu da yükün XSS’ye dahil edilmesini mümkün kılar. Örneğin, koyarsak:
TP-Link ekipmanı, bu ana bilgisayar adı değerini, aygıt genelinde aynı ana bilgisayar adı değerini kullanarak initClientListTable işlevinde ve ayrıca diğer tablolarda IP adresi ve MAC adresiyle birlikte düz metin olarak gönderir.
Etkilenen Yönlendiriciler
Şu anda bu güvenlik açığından etkilenen birkaç yönlendirici, ADSL yönlendirici ve erişim noktası modeli var, ancak diğer modellerin de etkilenip etkilenmeyeceği bilinmiyor. Savunmasız modeller şunlardır:
- TD-W9977v1 (ADSL yönlendirici)
- TL-WA801NDv5 (Erişim Noktası)
- TL-WA801Nv6 (Erişim Noktası)
- TL-WA802Nv5 (Erişim Noktası)
- Archer C3150v2 (nötr yönlendirici)
Şu anda TP-Link, etkilenen erişim noktası modelleri için bu sorunları çözen yeni bellenim sürümlerini yayınlamıştır, ancak, ADSL yönlendirici ve nötr yönlendirici için, destek durdurulduğundan (EOL ürünü) bir güncelleme yayınlanmayacak gibi görünüyor. zaten herkese açık olan bu güvenlik açığından yararlanmada belirtilmiştir.
Bu hatanın ciddiyeti göz önüne alındığında, ağa bağlı herhangi biri XSS aracılığıyla komutları enjekte edebileceğinden, etkilenen yönlendiricileri kullanmayı bırakmanız önerilir. Bulunan bu güvenlik açığını gidermek için yeni bir ürün yazılımı yayınlamayacakları için yeni bir yönlendirici satın almanız gerekecek.
Yönlendiricideki bu güvenlik açığından yararlanabilir ve etkilenip etkilenmediğimi kontrol edebilir miyim?
Evet, atılması gereken adımların tekrarlanması gerçekten çok kolay. Şu anda TP-Link, bu cihazlar için bu ciddi sorunu gideren bir ürün yazılımı yayınladı, ancak bu güvenlik açığından etkilenip etkilenmediğinizi kontrol etmek en iyisidir.
- WiFi veya kablo istemcinizin ana bilgisayar adını şu şekilde değiştirin: «»
- Ana bilgisayar adını yenilemesi için yönlendiricinin bağlantısını kesin ve yeniden bağlanın.
- Yönlendiricide oturum açın ve DHCP seçeneklerine veya bağlı WiFi istemcileri listesine gidin.
- Az önce koyduğunuz XSS yükünü göreceksiniz.
Gördüğünüz gibi, istemci üzerinde saldırı, ana bilgisayar adını değiştirmekten başka bir şey yapmaya gerek kalmadan başlatılır, çünkü TP-Link, bellenimde doğrulamaz.
Öneririz 0day.exploit’e erişim Bu güvenlik açığının tüm ayrıntılarını bulacağınız yerde, bu güvenlik açığına CVE-2021-3275 tanımlayıcısı atanmıştır. Zaten çeşitli mevcuttur vuldb.com gibi güvenlik açığı web siteleri ve bizde bile var GitHub hakkında bilgi. Yakında istismarların bu güvenlik açığından yararlanıyor gibi görünmesi çok muhtemeldir.
RedesZone’da TP-Link yönlendiricilerinde ve AP’lerde kullanımı kolay XSS güvenlik açıklarını bulun makalesi yayınlandı.
Orijinal kaynağı kontrol edin
Bunu severim:
Yükleniyor…