Η TP-Link εξέδωσε πρόσφατα μια κρίσιμη συμβουλή ασφαλείας για την αντιμετώπιση πολλαπλών ευπαθειών υψηλής σοβαρότητας που επηρεάζουν τους δρομολογητές της σειράς Archer NX.
Αυτά τα ελαττώματα, τα οποία επηρεάζουν τα μοντέλα Archer NX200, NX210, NX500 και NX600, εκθέτουν τις συσκευές σε σοβαρούς κινδύνους.
Εάν γίνει εκμετάλλευση, οι φορείς απειλών θα μπορούσαν να παρακάμψουν πρωτόκολλα εξουσιοδότησης, να αλλάξουν τα αρχεία διαμόρφωσης και τελικά να εκτελέσουν αυθαίρετες εντολές στο υποκείμενο λειτουργικό σύστημα.
Η συμβουλή ασφαλείας υπογραμμίζει τέσσερις διακριτές ευπάθειες, καθεμία από τις οποίες φέρει υψηλή βαθμολογία σοβαρότητας στο πλαίσιο του CVSS v4.0.
Το πιο πιεστικό ζήτημα είναι ένα ελάττωμα παράκαμψης εξουσιοδότησης. Επειδή ο διακομιστής HTTP αποτυγχάνει να εκτελέσει επαρκείς ελέγχους ελέγχου ταυτότητας σε συγκεκριμένα τελικά σημεία CGI, οι εισβολείς που δεν έχουν πιστοποιηθεί μπορεί να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση.
Αυτό τους επιτρέπει να εκτελούν προνομιακές ενέργειες HTTP, όπως η μεταφόρτωση κακόβουλου υλικολογισμικού ή η τροποποίηση διαμορφώσεων συσκευών, χωρίς να απαιτούνται έγκυρα διαπιστευτήρια.
Επιπλέον, οι επηρεαζόμενες συσκευές υποφέρουν από σοβαρές ευπάθειες στην ένεση εντολών στις διοικητικές διεπαφές γραμμής εντολών τους.
Υποβάλλοντας ακατάλληλα δεδομένα στις διαδρομές ασύρματου ελέγχου και διαχείρισης του μόντεμ CLI, οι επιβεβαιωμένοι εισβολείς με δικαιώματα διαχειριστή μπορούν να αναγκάσουν το σύστημα να εκτελέσει αυθαίρετες εντολές του λειτουργικού συστήματος.
Αυτός ο πλήρης συμβιβασμός του συστήματος απειλεί άμεσα την εμπιστευτικότητα, την ακεραιότητα και τη διαθεσιμότητα των επηρεαζόμενων δρομολογητών.
Τέλος, υπάρχει μια κρυπτογραφική ευπάθεια στον μηχανισμό κρυπτογράφησης διαμόρφωσης συσκευής. Οι προγραμματιστές άφησαν ένα κωδικοποιημένο κρυπτογραφικό κλειδί μέσα στην αρχιτεκτονική του συστήματος.
Αυτή η επίβλεψη επιτρέπει στους εισβολείς με βασικά δικαιώματα πρόσβασης να αποκρυπτογραφούν, να τροποποιούν και να επανακρυπτογραφούν απρόσκοπτα τα δεδομένα διαμόρφωσης χωρίς εντοπισμό.
Προϊόντα που επηρεάζονται και μετριασμός
Οι παραβιασμένοι δρομολογητές συχνά χρησιμεύουν ως ιδανικά σημεία εκκίνησης για περαιτέρω εισβολές στο δίκτυο.
Όταν οι φορείς απειλών εκμεταλλεύονται επιτυχώς ελαττώματα ένεσης εντολών ή παρακάμπτουν τον έλεγχο ταυτότητας σε συσκευές άκρων όπως η σειρά Archer NX, δημιουργούν σταθερές βάσεις.
Από εκεί, μπορούν να υποκλέψουν την κυκλοφορία του δικτύου, να ξεκινήσουν στοχευμένες επιθέσεις ή να περιστρέφονται σε εσωτερικά τμήματα δικτύου.
Τα τρωτά σημεία επηρεάζουν πολλαπλές εκδόσεις υλικού και υλικολογισμικού σε όλη τη σειρά προϊόντων Archer NX, ειδικά παλαιότερες εκδόσεις των δρομολογητών NX200, NX210, NX500 και NX600.
Είναι σημαντικό να σημειωθεί ότι η TP-Link δεν πουλά αυτά τα συγκεκριμένα μοντέλα στην αγορά των Ηνωμένων Πολιτειών. Για την προστασία των περιβαλλόντων δικτύου, οι διαχειριστές πρέπει να εφαρμόσουν αμέσως τις παρεχόμενες ενημερώσεις κώδικα ασφαλείας.
Η TP-Link κυκλοφόρησε ενημερωμένες εκδόσεις υλικολογισμικού για την αντιμετώπιση αυτών των συγκεκριμένων κενών ασφαλείας. Οι χρήστες θα πρέπει να επισκεφτούν την επίσημη πύλη υποστήριξης TP-Link, να κατεβάσουν το πιο πρόσφατο υλικολογισμικό που αντιστοιχεί στην ακριβή έκδοση υλικού τους και να εφαρμόσουν την ενημέρωση.
Η αποτυχία επιδιόρθωσης αυτών των συσκευών αφήνει τα δίκτυα ευάλωτα σε αεροπειρατεία και σοβαρή λειτουργική διακοπή.
