روترهای TP-link در نسخه فریم‌ور 190726 AC1750 دارای چندین آسیب‌پذیری بحرانی هستند که به حمله کننده اجازه اجرای کد و همچنین افزایش سطح دسترسی root به سیستم هدف را می‌دهد. برای این آسیب‌پذیری‌ها به روز رسانی A7(US)_V5_200220 منتشر شده است.

شناسه آسیب‌پذیری و سطح ریسک:

CVE-2020-10881:

Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Base Score: 9.8 Critical

CVE-2020-10882:

Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Base Score: 8.8 Critical

CVE-2020-10883:

Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Base Score: 7.8 Critical

CVE-2020-10884:

Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Base Score: 8.8 Critical

CVE-2020-10885:

Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Base Score: 9.8 Critical

CVE-2020-10886:

Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Base Score: 9.8 Critical

CVE-2020-10887:

Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Base Score: 9.8 Critical

CVE-2020-10888:

Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Base Score: 9.8 Critical

نسخه‌های آسیب‌پذیر:

TP-Link Archer A7 Firmware Ver: 190726 AC1750 routers

سال شناسایی: ۲۰۲۰

توضیحات:

CVE-2020-10881:

این آسیب پذیری به هکرها از راه دور اجازه می دهد تا کدهای دلخواه خود را در روترهای TP-Link اجرا کند. برای اکسپلویت این آسیب‌پذیری، نیازی به احراز هویت نیست. این نقص خاص در بررسی پاسخ DNS قرار دارد. یک پیام دستکاری شده DNS می‌تواند باعث سرریز بافر شود.  هکر می‌تواند از طریق این آسیب پذیری کدهای خود را با سطح دسترسی کاربر root اجرا کند.

CVE-2020-10882:

این آسیب‌پذیری به هکرهایی که در شبکه روتر قربانی هستند اجازه‌ی اجرای کدهای مخرب خود را روی روترهای TP-Link می‌دهد. در این آسیب پذیری، اکسپلویت بدون نیاز به احراز هویت انجام میشود. این نقص در سرویسtdpServer  وجود دارد که بصورت پیش فرض، بر روی پورت UDP 20002 در حال شنود است. هنگام پارس کردن پارامتر slave_mac، پروسه بصورت صحیح ورودی کاربر را قبل از system call اعتبار سنجی نمی‌کند. اجرای کدهای مخرب هکر از طریق این آسیب پذیری بصورت دسترسی root اتفاق می‌افتد.

CVE-2020-10883:

این آسیب پذیری به هکرهای لوکال اجازه افزایش دسترسی به روترهای TP-Link می‌دهد. در قدم اول برای اکسپلویت  این آسیب‌پذیری هکر باید کد خود را با سطح دسترسی پایین روی روتر اجرا کند. این آسیب پذیری در فایل سیستم روتر وجود دارد که این در نبود مجوز صحیح روی فایل سیستم آن است. هکر می‌تواند با استفاده از این آسیب پذیری سطح دسترسی خود را افزایش دهد.

CVE-2020-10884:

این آسیب‌پذیری به هکرهایی که در شبکه روتر قربانی هستند اجازه‌ی اجرای کدهای مخرب خود را روی روترهای TP-Link می‌دهد. برای اکسپلویت این آسیب پذیری، نیازی به احراز هویت نیست. این مشکل در سرویس tdpServer وجود دارد که بصورت پیش فرض، بر روی پورت UDP 20002 در حال شنود است. این موضوع ناشی از استفاده‌ی کلید رمزنگاری هارد-کد می‌باشد. حمله کننده در کنار آسیب‌پذیری‌های دیگر می‌تواند با سطح دسترسی root کد خود را اجرا کند.

CVE-2020-10885:

این آسیب پذیری به هکرها از راه دور اجازه می دهد تا کدهای دلخواه خود را در روترهای TP-Link اجرا کند. برای اکسپلویت این آسیب پذیری، نیازی به احراز هویت نیست. این نقص خاص در بررسی پاسخ DNS قرار دارد. این مشکل در نتیجه نبود صحت سنجی درست پاسخ DNS پیش از پردازش آن است. حمله کننده در کنار آسیب‌پذیری‌های دیگر می‌تواند با سطح دسترسی root کد خود را اجرا کند.

CVE-2020-10886:

این آسیب پذیری به هکرها از راه دور اجازه می دهد تا کدهای دلخواه خود را در روترهای TP-Link اجرا کند. برای اکسپلویت این آسیب پذیری، نیازی به احراز هویت نیست.این نقص در سرویسtmpServer  وجود دارد که بر روی پورت TDP 20002 در حال شنود است. این مشکل ناشی از عدم صحت سنجی ورودی کاربر قبل از اجرای system call است. هکر با استفاده از این آسیب پذیری می‌تواند کد دلخواه خود را در فرآیندهای فعلی سیستم اجرا کند.

CVE-2020-10887:

این آسیب‌پذیری اجازه دور زدن فایروال در روترهای TP-Link را می‌دهد. برای اکسپلویت این آسیب پذیری، نیازی به احراز هویت نیست.این مشکل در زمان پردازش اتصال های IPv6  بوجود می‌آید که ناشی از عدم فیلترینگ مناسب IPv6 SSH connections است. حمله کننده در کنار آسیب‌پذیری‌های دیگر می‌تواند با سطح دسترسی root کد خود را اجرا کند.

CVE-2020-10888:

این آسیب‌پذیری به هکرها از راه دور امکان دور زدن پروسه‌ی احراز هویت را در روتر‌های TP-Link را می‌دهد. برای اکسپلویت این آسیب پذیری، نیازی به احراز هویت نیست.این مشکل در زمان SSH port forwarding  در زمان راه اندازی اولیه بوجود می آید. درواقع این آسیب‌پذیری، ناشی از عدم احراز هویت قبل از پیاده سازی قوانین SSH port forwarding است. هکر با استفاده از این آسیب پذیری میتواند سطح دسترسی خود را به منابع داخل WAN شبکه افزایش دهد.

منابع:

https://nvd.nist.gov/vuln/detail/CVE-2020-10881

https://nvd.nist.gov/vuln/detail/CVE-2020-10882

https://nvd.nist.gov/vuln/detail/CVE-2020-10883

https://nvd.nist.gov/vuln/detail/CVE-2020-10884

https://nvd.nist.gov/vuln/detail/CVE-2020-10885

https://nvd.nist.gov/vuln/detail/CVE-2020-10886

https://nvd.nist.gov/vuln/detail/CVE-2020-10887

https://nvd.nist.gov/vuln/detail/CVE-2020-10888