嘶吼RoarTalk 09-10
TP-Link确认路由器存在未修复零日漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

目前,TP-Link 已确认多款路由器型号存在未修复的零日漏洞,该公司路由器的其他漏洞已被用于实际攻击。

零日漏洞详情与厂商响应

该零日漏洞由独立威胁研究员 Mehrun 发现。他表示,已于 2024 年 5 月 11 日首次向 TP-Link 报告此问题。

TP-Link 证实,目前正在调查该漏洞的可利用性及影响范围。据悉,针对欧洲地区型号的补丁已开发完成,但针对美国及全球其他地区固件版本的修复程序仍在开发中,尚未给出具体发布时间。TP-Link 强烈建议所有用户通过官方支持渠道及时为设备安装最新固件更新。

该漏洞目前尚未分配 CVE 编号,其本质是 TP-Link 多款路由器(具体数量未知)的 CWMP(客户终端设备广域网管理协议)实现中存在的栈溢出漏洞。

研究员 Mehrun 通过对路由器二进制文件进行自动化污点分析发现了该漏洞,他解释称,漏洞存在于处理 SOAP 协议 SetParameterValues 消息的函数中。问题根源在于 "strncpy" 调用时缺乏边界检查,当栈缓冲区大小超过 3072 字节时,攻击者可通过缓冲区溢出实现远程代码执行(RCE)。

Mehrun 表示,实际攻击场景可能是:将易受攻击的设备重定向至恶意 CWMP 服务器,然后发送超大 SOAP 有效载荷以触发缓冲区溢出。要实现这一点,攻击者可利用过时固件中的漏洞,或使用用户未更改的默认凭据访问设备。

一旦通过远程代码执行攻陷路由器,攻击者可指令其将 DNS 查询重定向至恶意服务器、暗中拦截或篡改未加密流量,以及在网页会话中注入恶意有效载荷。

研究员通过测试确认,TP-Link Archer AX10 和 Archer AX1500 两款路由器使用了存在漏洞的 CWMP 二进制文件。这两款均为热门型号。 

Mehrun 还指出,EX141、Archer VR400、TD-W9970 以及其他多款 TP-Link 路由器型号也可能受到影响。 

在 TP-Link 明确受影响设备清单并发布修复程序前,用户应采取以下措施:更改默认管理员密码;如无需使用 CWMP,应将其禁用;为设备安装最新固件;如有可能,将路由器与核心网络进行隔离。

TP-Link 已被利用漏洞

上周,CISA 将 TP-Link 的另外两个漏洞(编号 CVE-2023-50224 和 CVE-2025-9377)添加至 " 已知被利用漏洞目录 "。这两个漏洞已被 Quad7 僵尸网络利用以攻陷路由器。

其中,CVE-2023-50224 为身份验证绕过漏洞,CVE-2025-9377 为命令注入漏洞。攻击者将两个漏洞结合利用,可在易受攻击的 TP-Link 设备上实现远程代码执行。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

tp-link 美国 僵尸 自动化
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论