Удалённо эксплуатируемые уязвимости в маршрутизаторах TP-Link TL-R600VPN

Исследователи безопасности из компании Cisco выявили несколько уязвимостей в маршрутизаторах TP-Link TL-R600VPN (проблемы устранены в свежем обновлении прошивки):

  • CVE-2018-3949 — ошибка в http-сервере, связанная с некорректной обработкой спецсимволов в путях, позволяет прочитать любой файл в системе, отправив запрос к страницам помощи, доступным без аутентификации. В ходе атаки, например, можно отправить запрос «/help/../../../../../../../../../../../../../../../../etc/shadow» для получения содержимого файла с хэшами паролей;
  • CVE-2018-3951 — переполнение буфера при разборе HTTP-заголовков может быть использовано для выполнения кода с правами http-сервера (запускается под пользователем root) при отправке специально оформленного http-запроса к страницам «/fs/*». Для атаки требуется наличие аутентифицированного доступа (может быть получен через эксплуатацию первой уязвимости);
  • CVE-2018-3950 — ошибка в реализации диагностических функций ping и tracert позволяет выполнить код с правами root через манипуляцию в передаваемым IP-адресом (передача слишком большого значения в поле ping_addr приводит к переполнению буфера). Для эксплуатации уязвимости требуется аутентифицированный доступ;
  • CVE-2018-3948 — ошибка в коде разбора URI в http-сервере позволяет вызвать отказ в обслуживании (бесконечное зацикливание http-сервера с web-интерфейсом) при обработке специального оформленного запроса, ссылающегося на каталог вместо файла (например, «/help/../../../../../../../../../../../../../../../../etc»). Уязвимость может быть эксплуатирована без аутентификации.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.