WiFi扩展器可以放大WiFi信号,主要用于大型或多层住宅,以及路由器信号无法覆盖家庭的情况下。扩展器的原理是从主路由器处获取WiFi信号,并广播道其他WiFi信号弱或没有信号的区域。
IBM X-Force安全研究人员 Grzegorz Wypych近日在TP-Link Wi-Fi扩展器中发现一个0 day漏洞。攻击者成功利用该漏洞可以通过HTTP Header中伪造的user agent域来进行任意命令执行。这表明远程攻击者可以完全控制设备,并以设备合法用户的权限来运行命令。
研究人员发现有漏洞的型号是TP-Link RE365,固件版本为1.0.2,build为20180213 Rel. 56309。该型号是研究人员检查有RCE漏洞的唯一一个,经过内部测试,TP-Link确认受影响的型号还有RE650, RE350和RE500。该漏洞CVE编号为CVE-2019-7406,TP-link已经发布了补丁。无需认证
研究人员很惊讶该漏洞的点在于攻击者无须登陆或认证Wi-Fi扩展器就可以利用该漏洞。而且在一般的攻击链中,需要进行权限提升,但本例中,无须权限提升所有设备上的进程都是以root级权限运行的。默认以root级权限运行风险非常大,因为所有成功入侵该设备的攻击者都可以执行任意的动作。
与其他路由器一样,该扩展器也是MIPS架构的,下面首先分析下发送给WiFi扩展器的HTTP GET请求。这很重要,因为攻击者想要尝试连接到扩展器来建立网络连接。如果攻击者已经连接到网络,就可以很容易地访问设备,但真正的影响来自于通过端口转发来从互联网访问设备的外部。
下图是允许在目标RE365 Wi-Fi扩展器上执行任意shell命令的HTTP请求。可以从被黑的设备上看到请求的参数。下图是用Burp Suite获取的图像:
tp摄像头的默认地址_TP-Link Wi-Fi扩展器远程代码执行漏洞分析
最新推荐文章于 2024-08-28 09:10:32 发布
