روترهای TP-link در نسخه فریمور 190726 AC1750 دارای چندین آسیبپذیری بحرانی هستند که به حمله کننده اجازه اجرای کد و همچنین افزایش سطح دسترسی root به سیستم هدف را میدهد. برای این آسیبپذیریها به روز رسانی A7(US)_V5_200220 منتشر شده است.
شناسه آسیبپذیری و سطح ریسک:
CVE-2020-10881:
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Base Score: 9.8 Critical
CVE-2020-10882:
Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Base Score: 8.8 Critical
CVE-2020-10883:
Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Base Score: 7.8 Critical
CVE-2020-10884:
Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Base Score: 8.8 Critical
CVE-2020-10885:
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Base Score: 9.8 Critical
CVE-2020-10886:
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Base Score: 9.8 Critical
CVE-2020-10887:
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Base Score: 9.8 Critical
CVE-2020-10888:
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Base Score: 9.8 Critical
نسخههای آسیبپذیر:
TP-Link Archer A7 Firmware Ver: 190726 AC1750 routers
سال شناسایی: ۲۰۲۰
توضیحات:
CVE-2020-10881:
این آسیب پذیری به هکرها از راه دور اجازه می دهد تا کدهای دلخواه خود را در روترهای TP-Link اجرا کند. برای اکسپلویت این آسیبپذیری، نیازی به احراز هویت نیست. این نقص خاص در بررسی پاسخ DNS قرار دارد. یک پیام دستکاری شده DNS میتواند باعث سرریز بافر شود. هکر میتواند از طریق این آسیب پذیری کدهای خود را با سطح دسترسی کاربر root اجرا کند.
CVE-2020-10882:
این آسیبپذیری به هکرهایی که در شبکه روتر قربانی هستند اجازهی اجرای کدهای مخرب خود را روی روترهای TP-Link میدهد. در این آسیب پذیری، اکسپلویت بدون نیاز به احراز هویت انجام میشود. این نقص در سرویسtdpServer وجود دارد که بصورت پیش فرض، بر روی پورت UDP 20002 در حال شنود است. هنگام پارس کردن پارامتر slave_mac، پروسه بصورت صحیح ورودی کاربر را قبل از system call اعتبار سنجی نمیکند. اجرای کدهای مخرب هکر از طریق این آسیب پذیری بصورت دسترسی root اتفاق میافتد.
CVE-2020-10883:
این آسیب پذیری به هکرهای لوکال اجازه افزایش دسترسی به روترهای TP-Link میدهد. در قدم اول برای اکسپلویت این آسیبپذیری هکر باید کد خود را با سطح دسترسی پایین روی روتر اجرا کند. این آسیب پذیری در فایل سیستم روتر وجود دارد که این در نبود مجوز صحیح روی فایل سیستم آن است. هکر میتواند با استفاده از این آسیب پذیری سطح دسترسی خود را افزایش دهد.
CVE-2020-10884:
این آسیبپذیری به هکرهایی که در شبکه روتر قربانی هستند اجازهی اجرای کدهای مخرب خود را روی روترهای TP-Link میدهد. برای اکسپلویت این آسیب پذیری، نیازی به احراز هویت نیست. این مشکل در سرویس tdpServer وجود دارد که بصورت پیش فرض، بر روی پورت UDP 20002 در حال شنود است. این موضوع ناشی از استفادهی کلید رمزنگاری هارد-کد میباشد. حمله کننده در کنار آسیبپذیریهای دیگر میتواند با سطح دسترسی root کد خود را اجرا کند.
CVE-2020-10885:
این آسیب پذیری به هکرها از راه دور اجازه می دهد تا کدهای دلخواه خود را در روترهای TP-Link اجرا کند. برای اکسپلویت این آسیب پذیری، نیازی به احراز هویت نیست. این نقص خاص در بررسی پاسخ DNS قرار دارد. این مشکل در نتیجه نبود صحت سنجی درست پاسخ DNS پیش از پردازش آن است. حمله کننده در کنار آسیبپذیریهای دیگر میتواند با سطح دسترسی root کد خود را اجرا کند.
CVE-2020-10886:
این آسیب پذیری به هکرها از راه دور اجازه می دهد تا کدهای دلخواه خود را در روترهای TP-Link اجرا کند. برای اکسپلویت این آسیب پذیری، نیازی به احراز هویت نیست.این نقص در سرویسtmpServer وجود دارد که بر روی پورت TDP 20002 در حال شنود است. این مشکل ناشی از عدم صحت سنجی ورودی کاربر قبل از اجرای system call است. هکر با استفاده از این آسیب پذیری میتواند کد دلخواه خود را در فرآیندهای فعلی سیستم اجرا کند.
CVE-2020-10887:
این آسیبپذیری اجازه دور زدن فایروال در روترهای TP-Link را میدهد. برای اکسپلویت این آسیب پذیری، نیازی به احراز هویت نیست.این مشکل در زمان پردازش اتصال های IPv6 بوجود میآید که ناشی از عدم فیلترینگ مناسب IPv6 SSH connections است. حمله کننده در کنار آسیبپذیریهای دیگر میتواند با سطح دسترسی root کد خود را اجرا کند.
CVE-2020-10888:
این آسیبپذیری به هکرها از راه دور امکان دور زدن پروسهی احراز هویت را در روترهای TP-Link را میدهد. برای اکسپلویت این آسیب پذیری، نیازی به احراز هویت نیست.این مشکل در زمان SSH port forwarding در زمان راه اندازی اولیه بوجود می آید. درواقع این آسیبپذیری، ناشی از عدم احراز هویت قبل از پیاده سازی قوانین SSH port forwarding است. هکر با استفاده از این آسیب پذیری میتواند سطح دسترسی خود را به منابع داخل WAN شبکه افزایش دهد.
منابع:
https://nvd.nist.gov/vuln/detail/CVE-2020-10881
https://nvd.nist.gov/vuln/detail/CVE-2020-10882
https://nvd.nist.gov/vuln/detail/CVE-2020-10883
https://nvd.nist.gov/vuln/detail/CVE-2020-10884
https://nvd.nist.gov/vuln/detail/CVE-2020-10885
https://nvd.nist.gov/vuln/detail/CVE-2020-10886