Dangerous bug in TP-Link Archer router - Upgrade immediately


A dangerous bag was found in router Archer of TP-Link, το οποίο επιτρέπει την παράνομη είσοδο χωρίς κωδικούς πρόσβασης και με δικαιωμάτα διαχειριστή. Όσοι είναι κάτοχοι ενός τέτοιου router they need to upgrade their device immediately.

Η TP-Link έχει μία κρίσιμη ευπάθεια σε ορισμένα μοντέλα των Archer routers, which could allow intruders to cancel administrator passwords and gain remote control of devices via LAN and Telnet connection.

According to researcher Grzegorz Wypych του IBM X-Force Red, αν οι επιτιθέμενοι στείλουν σε αυτά τα router ένα αίτημα HTTP που περιέχει μια συμβολοσειρά χαρακτήρων μεγαλύτερη από τον επιτρεπόμενο αριθμό των bytes, το αποτέλεσμα θα είναι ο κωδικός χρήστη να ακυρωθεί τελείως και να αντικαθίσταται με κενή τιμή.

This works despite the built-in validation because it only checks the referent's HTTP headers, allowing the attacker to deceive the router's httpd service, and to recognize the request as valid using the hardcoded value tplinkwifi.net.

Since the only type of users on these routers is the administrator with full root privileges, once the intruders bypass the authentication process, they will automatically receive administrator privileges on the router.

Accordingly, the legitimate user will be locked out and will no longer be able to connect to the router with their passwords. The scenario gets even worse, since even if the router's owner manages with a hardreset and sets a new password on the device, the attackers could again cancel another LAN request.

This defect is considered critical as it may grant unauthorized third party access to the router with administrator privileges. The risk is of course greater in business networks, where routers such as these are used to give Wi-Fi access to guests.

Security fixes available
Η TP-Link έχει ήδη κυκλοφορήσει ενημερωμένες εκδόσεις για να βοηθήσει τους πελάτες να προστατεύσουν τους δρομολογητές τους από επιθέσεις που θα μπορούσαν να καταχραστούν αυτήν την ευπάθεια ασφαλείας, η οποία ονομάζεται CVE-2019-7405 .

Μπορείτε να κάνετε λήψη των ενημερωμένων εκδόσεων ασφαλείας για τους δρομολογητές Archer C5 V4, Archer MR200v4, Archer MR6400v4 και Archer MR400v3 από τον παρακάτω πίνακα.

Ευπαθής δρομολογητής TP-LinkSecurity update
Archer C5 V4 https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar
Archer MR200v4 https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip
Archer MR6400v4 https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip
Archer MR400v3 https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip

 


Read them Technology News from all over the world, with the validity of iGuRu.gr

Follow us on Google News iGuRu.gr at Google news