TP-Linkin C2- ja C20i- reitittimissä korjaamattomia haavoittuvuuksia

TP-linkin kotireitittimistä on löydetty useita haavoittuvuuksia, joiden hyväksikäyttömenetelmät on julkaistu internetissä. Valmistaja on luvannut julkaista korjaavan päivityksen helmikuussa 2017.

TP-Linkin valmistamista C2- ja C20i-kotireitittimistä on löydetty haavoittuvuuksia, jotka mahdollistavat hyökkääjän komentojen suorittamisen laitteessa ja laitteen palvelunestotilaan saattamisen. Haavoittuvuuksien hyväksikäyttäminen vaatii kirjautumisen laitteeseen. Edellä mainittujen haavoittuvuuksien lisäksi SNMP-protokolla on oletuksena avoinna kaikissa verkkoporteissa.

Hyökkääjän on mahdollista suorittaa komentoja haavoittuvissa laitteissa lähettämällä niille tietyllä tavalla muotoiltu HTTP-paketti. Komentojen suorittaminen edellyttää, että hyökkääjä on tunnistautunut laitteeseen. Hyökkääjä voi tällä tavoin esimerkiksi asentaa haittaohjelman laitteelle.

Laitteeseen kirjautuneen hyökkääjän on mahdollista saattaa kohteena oleva laite palvelunestotilaan lähettämällä sille tietyllä tavalla muotoiltu HTTP-pyyntö.

Haavoittuvat ohjelmistot sallivat SNMP-protokollan oletusarvoisesti kaikissa laitteen verkkoporteissa. Haavoittuvuuden löytäjän mukaan itse laitteen SNMP-toiminnallisuus on poistettu.

Haavoittuvuuksien hyväksikäytön estämiseksi on tärkeää vaihtaa laitteen oletussalasanat laadukaisiin salasanoihin ja estää laitteen hallinta muualta kuin sisäverkon puolelta. SNMP-liikenteen salliminen voi tietyissä tapauksissa vaarantaa sisäverkon laitteiden tietoturvan, vaikka itse reititin ei SNMP-protokollan palveluita tarjoakaan. SNMP-protokollan liikenne on hyvä estää laitteen asetuksista.


  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Verkon aktiivilaitteet
Lisätietoa +

Hyökkäystapa

  • Paikallisesti
  • Etäkäyttö
  • Ilman käyttäjän toimia
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Komentojen mielivaltainen suorittaminen
  • Palvelunestohyökkäys
  • Suojauksen ohittaminen
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Ongelman rajoittaminen
  • Ei päivitystä
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

  • TP-Link C2- ja C20i -laitteiden ohjelmisto 0.9.1 4.2 v0032.0 Build 160706 Rel.37961n ja kaikki sitä aiemmat ohjelmistoversiot.

Ratkaisu- ja rajoitusmahdollisuudet:

  • Vaihda laitteen oletussalasanat laadukkaisiin salasanoihin
  • Estä laitteen etähallinta
  • Seuraa milloin laitteen valmistajalta on saatavissa korjaava ohjelmistopäivitys ja asenna päivitys laitteeseesi


Lisätietoa:

Päivityshistoria


Asiasanat: Tietoturva, Nollapäivähaavoittuvuus, Haavoittuvuudet


LinkedIn Print