当你遇到网络卡顿或者断网的情况,第一反应可能就是选择重启路由器。近期,TP-Link曝光一个严重漏洞,漏洞编号为CVE-2017-7405,CVE评分为9.8分,潜在的攻击者利用此漏洞可完全接管路由器,导致受害者无法使用管理员密码正常登录。首先是利用该漏洞,通过局域网(LAN)上的Telnet连接来控制路由器的配置,其次通过局域网(LAN)或广域网(WAN)连接到文件传输协议(FTP)服务器。要利用此漏洞,攻击者必须发送包含字符串的HTTP请求,将用户密码替换为空值或者使其完全失效。由于TP-Link路由器的用户是具有完全root权限的管理员,因此攻击者在绕过身份验证后,他们将在路由器上获得管理员权限。这样一来,攻击者不仅可以获得特权访问,还会导致受害者无法通过用户界面登录,也无法重新建立新密码。更糟糕的是,即使你设置了新密码,攻击者也会通过再次请求使密码无效。这个漏洞会导致第三方未经授权获得路由器的管理员权限,并更改密码设置,因此其影响较为严重。如果包含漏洞的路由器运用在启用访客Wi-Fi的商业网络上,将会面临更大的风险。这些容易入侵的路由器将成为攻击者的切入点,以此为起点入侵企业网络也不是没有可能。对此,TP-Link发布了补丁程序,以帮助客户免受此类攻击。https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rarhttps://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.ziphttps://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.ziphttps://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip* 本文由看雪编辑 LYA 编译自 Bleeping Computer,转载请注明来源及作者。
* 原文链接:
https://www.bleepingcomputer.com/news/security/tp-link-router-bug-lets-attackers-login-without-passwords/
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458302070&idx=4&sn=84a0eaf255d41e447933e1fb7554a7a9&chksm=b18186fc86f60feab917c08362adb857e4a9919aca5f3dd2dccc279f8ccc5565c8d64b68d929#rd
如有侵权请联系:admin#unsafe.sh