یک کارشناس امنیتی موفق شد چند آسیبپذیری خطرناک را در روترهای سری C2 و C20i شناسایی کنند. خطرناکترین رخنهای که روی این روترها شناسایی شده است به هکرها اجازه میدهد تا حملات اجرای کد از راه دور را به مرحله اجرا در آورند. هکرها برای آنکه بتوانند حملات خود را روی این دستگاههای آسیبپذیر پیادهسازی کنند به گواهینامههای معتبر نیاز دارند.
به گزارش بادیجی به نقل از سایت شبکه، پیر کیم، کارشناس امنیتی اولین فردی بود که موفق شد این آسیبپذیریها را شناسایی کند. او پس از شناسایی این آسیبپذیریها جزییات کامل مربوط به این رخنهها را در سایت گیتهاب به نشانی Github page منتشر کرد. این کارشناس امنیتی در خصوص این اقدام خود گفته است: «من آسیبپذیریهای فوق را اولین بار در تاریخ ۱۷ سپتامبر شناسایی کردم. اما از طریق یک چت زنده در تاریخ ۲۶ و ۲۷ دسامبر آسیبپذیریهای فوق را به این شرکت گزارش کردم. من یک مهلت زمانی را در اختیار TP-LINK قرار دادم تا وصلههای مربوطه را عرضه کند.» TP-LINK در تاریخ ۹ ژانویه خبر وجود این آسیبپذیریها در میانافزار محصولاتش را تایید و اعلام کرد بهروزرسانیهایی را برای این رخنهها منتشر خواهد کرد. پیر کیم پس از چند مرتبه تماس با شرکت TP-Link سرانجام هفته گذشته تصمیم گرفت جزییات مربوط به این آسیبپذیریها را به طور عمومی منتشر کند.
در کنار آسیبپذیری خطرناکی که به هکرها اجازه میدهد تا کدها را از راه دور اجرا کنند، آسیبپذیری خطرناک دیگر نیز وجود دارد که باعث میشود این دو مدل به طور کامل دچار خرابی شوند. همچنین یکسری قواعد سهلانگارانه دیوارآتش روی این روترها وجود دارد که به طور پیشفرض روی رابطهای WAN نیز وجود دارند. آسیبپذیری اجرای از راه دور کدها روی رابط مدیریت ترافیک HTTP شناسایی شده و نسخههای مختلف میانافزارها (۰٫۹٫۱ ۴٫۲ v0032.0, Build 160706 Rel.37961n) را آلوده ساخته است. در نتیجه یک هکر به راحتی و از طریق ارسال یک درخواست ساختگی پروتکل انتقال ابر متن قادر است از این آسیبپذیری استفاده کند. کیم در این ارتباط گفته است: «در صفحه خطایابی شما میتوانید هر دستوری که دوست دارید منجمله telnetd را از طریق ابزار پینگ اجرا کنید.»
این پژوهشگر در توصیف این آسیبپذیری گفته است که یک درخواست جعلی نیاز به احراز هویت را به اشتراک قرار داده است. او با این کار توانسته است روی روتر آسیبپذیر و از طریق پورت ۲۵ در TCP دستور telnetd را اجرا کند. در ادامه از طریق یک علامت نقل قول برعکس موفق شده است مجوزهای مربوط به دسترسی ریشه را به دست آورده و دستورات دلخواه خود را اجرا کند. اگر هکری فرآیند احرازهویت را با موفقیت پشت سر بگذارد، قادر است از طریق درخواستهای جعلی HTTP باعث خراب شدن روترها شده یا حتا شرایط را برای یک حمله منع سرویس مهیا کند. سپتامبر سال گذشته میلادی نیز شرکت TP-Link آسیبپذیری بحرانی را شناسایی کرد، اما کنترل دو دامنهای که برای پیکربندی روترها مورد استفاده قرار میگرفتند را از دست داد. این شرکت از دامنه tplinklogin[.]net استفاده میکند. دامنه فوق به دارندگان روترها اجازه میدهد به شکل سادهتری به صفحه پیکربندی روتری که در سازمان خود از آن استفاده میکنند دسترسی داشته باشند. کیم گفته است: « باینریهای (/usr/bin/cos, /usr/bin/tmpd, /lib/libcmm.so) به شکل خیلی بدی طراحی شدهاند و به راحتی به هکرها اجازه میدهند هرگونه دستوری به منظور دستیابی به ریشه را به مرحله اجرا درآورند.»
نظرات کاربران