研究人員披露在TP-Link SR20智慧集線器和路由器上任意執行命令漏洞
本週,Google安全實驗室的研究人員全面披露了TP-Link SR20家用智慧路由器的安全漏洞。此漏洞允許任何人在沒有密碼身份驗證的情況下執行具有系統最高許可權的任何命令,但幸運的是,此漏洞只能在本地執行且無法遠端觸發。
It's been over 90 days since I reported it and@TPLINK never responded, so: arbitrary command execution on the TP-Link SR20 smart hub and router (and possibly other TP-Link device)
— Matthew Garrett (@mjg59)March 28, 2019
現在,這個漏洞並沒有被修復,也沒有被韌體的新版本所釋放。Google在90天內公開了漏洞的細節。
研究人員表示,TP-Link路由器經常執行一個名為“tddp”(TP-Link裝置除錯協議)的程序作為root“,之前發現它包含多個其他漏洞。最新發現的漏洞也位於此除錯協議中。使用者只需要傳送檔名加分號和引數即可將其匯入直譯器。直譯器本身以最高許可權執行,因此攻擊者理論上可以執行任何命令,包括執行各種惡意操作。
Google開發人員還為此漏洞建立了概念驗證 (PoC)。
Linux公社的RSS地址 :https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址:https://www.linuxidc.com/Linux/2019-03/157828.htm