В TP-Link TL-R600VPN исправлены четыре уязвимости
Две из четырех уязвимостей позволяют удаленно выполнить код.
Исследователи безопасности из Cisco Talos Intelligence раскрыли подробности о четырех уязвимостях в серии гигабитных VPN-маршрутизаторов производства TP-Link. Одна уязвимость позволяет вызвать отказ в обслуживании, еще одна приводит к утечке файлов, а еще две делают возможным удаленное выполнение кода . Проблемы затрагивают модель TP-Link TL-R600VPN с версиями прошивки 2 и 3. Рекомендуется как можно скорее установить выпущенное производителем обновление .
CVE-2018-3948: DoS-уязвимость, связанная с тем, как встроенный в маршрутизатор сервер HTTP осуществляет синтаксический анализ URL. Проэксплуатировать уязвимость может любой пользователь (даже неавторизованный), подключившийся к порталу управления. Злоумышленник способен осуществить обход каталога через уязвимую страницу настроек.
CVE-2018-3949: Уязвимость раскрытия информации. Проэксплуатировать ее может даже неавторизованный атакующий – достаточно лишь подключиться к порталу управления. С помощью особым образом сконфигурированного URL злоумышленник может читать системные файлы.
CVE-2018-3950: Уязвимость в функции трассировки – маршрутизатор не проверяет размер данных, вводимых в поле ping_addr на соответствующей web-странице управления. Поэтому даже один авторизованный HTTP-запрос может вызвать переполнение стека путем добавления слишком большого объема данных в параметр ping_addr. В результате злоумышленник получит контроль над процессором и ПО маршрутизатора.
CVE-2018-3951: Уязвимость в функции синтаксического анализа заголовков HTTP, связанная с обработкой страниц в директории /fs/. С ее помощью атакующий может вызвать переполнение буфера путем отправки серверу слишком длинного запроса GET. Запрос может содержать исполняемые инструкции и другие данные и контролировать поток процессора путем переписывания обратного адреса. Таким образом, авторизованный злоумышленник или вредоносное ПО с необходимыми учетными данными может взломать устройство.