tp交换机管理页面_TP-Link路由器漏洞可让攻击者无密码登录

TP-Link修复了Archer系列路由器的一个严重漏洞,攻击者能通过HTTP请求注销管理密码,利用Telnet远程控制局域网内的设备。攻击者无需验证即可获得root权限,导致用户可能丧失设备控制,且即使重设密码也无法阻止攻击。TP-Link已发布CVE-2019-7405补丁。
摘要由CSDN通过智能技术生成

6655ffed593f469c5e2381bfcc7e8993.png

近期,TP-Link修补了一个影响旗下部分Archer路由器的高危漏洞,它可让攻击者注销设备管理密码,并通过Telnet远程控制同一局域网内(家庭或学校)的设备。

这个漏洞是被IBM X-Force Red的Grzegorz Wypych发现的,他表示:“利用这个路由器漏洞,处于同一局域网的攻击者可通过Telnet改变路由器的配置,并且直连到FTP服务(如下图所示)。”

55fc3a063a4347efe7d6a044744cec9a.png


为了利用这个漏洞,攻击者必须发送一个包含长度超过所允许字节数的字符串的HTTP请求,这会导致用户密码无效化,被一个空值所替换。

尽管设备有安全验证,但因为它只检查referrer的HTTP头信息,所以攻击者可利用硬编码的tplinkwifi.net值来欺骗路由器的httpd服务,将其请求视为有效。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值