TP-Link SR20 路由器 0day误差清静通告

宣布时间 2019-03-29

误差编号和级别


CVE编号:暂无,危险级别:高危, CVSS分值:官方未评定


影响版本:


TP-Link SR20 智能家庭路由器


误差概述


因误差报告提交后90天内仍未收到任何回应,谷歌清静开发员选择果真 TP-Link SR20 智能家庭路由器中的一个 0day 恣意代码执行误差。该误差可导致位于统一网络的潜在攻击者执行恣意下令。


TP-Link 路由器经常以 root 权限运行名为“tddp(TP-Link 装备调试协议)”的历程,而这个历程此前被指包括其它多个误差。


TDDP 允许在装备上运行两种类型的下令:第一种不要求认证,而第二种要求治理员凭证。


易受攻击的路由器袒露了多个第一种类型的下令(即不要求认证的下令),其中一种下令 0X1f、请求 0X01“似乎是为某种设置验证设置”,允许准黑客发送一个下令,其中包括一个文件名称、一个分号以及参数来初始化使用历程。


这样指令 TP-Link 路由器将特殊结构的请求通过 Trivial File Transfer Protocol (TFTP) 举行发送。一旦毗连到潜在攻击者的机械,SR20 智能路由器“通过 TFTP 请求文件名称,将其导入 LUA 诠释器并将参数转达给所导入文件中的 config_test() 函数。该诠释器以 root 权限运行。”


接着, os.execute() 要领将允许未经认证的攻击者以 root 权限执行恣意下令,从而导致任何被攻陷的 TP-Link SR20 装备被完全接受。


洞使用


虽然 tddp 守护历程旨在监听所有传入流量的接口,但配有默认防火墙的 SR20 路由器将阻止攻击者从装备所在局域网以外的地方使用该0day。
PoC:https://pastebin.com/GAzccR95。


修复建议


现在TP-Link 尚未对此事置评。


参考链接
https://www.bleepingcomputer.com/news/security/zero-day-tp-link-sr20-router-vulnerability-disclosed-by-google-dev/