![6655ffed593f469c5e2381bfcc7e8993.png](https://i-blog.csdnimg.cn/blog_migrate/52222d8917b98a03d4880151df695c6c.jpeg)
近期,TP-Link修补了一个影响旗下部分Archer路由器的高危漏洞,它可让攻击者注销设备管理密码,并通过Telnet远程控制同一局域网内(家庭或学校)的设备。
这个漏洞是被IBM X-Force Red的Grzegorz Wypych发现的,他表示:“利用这个路由器漏洞,处于同一局域网的攻击者可通过Telnet改变路由器的配置,并且直连到FTP服务(如下图所示)。”
![55fc3a063a4347efe7d6a044744cec9a.png](https://i-blog.csdnimg.cn/blog_migrate/1370a2bf52abf3fd457860e4bb30b25d.jpeg)
为了利用这个漏洞,攻击者必须发送一个包含长度超过所允许字节数的字符串的HTTP请求,这会导致用户密码无效化,被一个空值所替换。
尽管设备有安全验证,但因为它只检查referrer的HTTP头信息,所以攻击者可利用硬编码的tplinkwifi.net
值来欺骗路由器的httpd服务,将其请求视为有效。