TP-Link 多款路由器曝未修复零日漏洞:栈溢出可致远程代码执行,其他漏洞已被实际利用
目前TP-Link 已确认多款路由器型号存在尚未修复的零日漏洞同时该品牌其他漏洞已被真实网络攻击利用。Amazon.com: TP-Link Archer AX10 AX1500 WiFi 6 Router Dual Band 1.5GHz Tri Core CPU TPLink : Electronics零日漏洞详情与厂商响应该零日漏洞由独立威胁研究员 Mehrun 发现。他于 2024 年 5 月 11 日首次向 TP-Link 报告了这一问题。TP-Link 证实正在调查漏洞的可利用性及影响范围。目前针对欧洲地区型号的补丁已开发完成但美国及全球其他地区固件的修复程序仍在开发中尚未公布具体发布时间。TP-Link 强烈建议所有用户通过官方支持渠道立即为设备安装最新固件更新。该漏洞尚未分配 CVE 编号其核心问题是 TP-Link 多款路由器在 CWMP客户终端设备广域网管理协议即 TR-069实现中存在的栈溢出漏洞。研究员 Mehrun 通过自动化污点分析路由器二进制文件发现漏洞。问题出在处理 SOAP 协议 SetParameterValues 消息的函数中使用 “strncpy” 时缺少边界检查当栈缓冲区超过 3072 字节时攻击者即可通过超长有效载荷触发缓冲区溢出实现远程代码执行RCE。Windows Exploit Development With Buffer Overflow Example 1 | by Arda Büyükkaya | Medium实际攻击路径攻击者可将易受攻击的设备重定向至恶意 CWMP 服务器发送超大 SOAP 有效载荷触发溢出也可利用过时固件或用户未修改的默认凭据入侵设备。一旦路由器被攻陷攻击者就能将 DNS 查询重定向至恶意服务器暗中拦截或篡改未加密流量在网页会话中注入恶意有效载荷研究员测试确认热门型号TP-Link Archer AX10和Archer AX1500均使用存在漏洞的 CWMP 二进制文件。其他可能受影响型号包括 EX141、Archer VR400、TD-W9970 等。TP-Link AX1500 Archer Wi-Fi 6 Router用户临时防护建议在 TP-Link 发布官方受影响清单和补丁前立即更改默认管理员密码如无需使用 CWMP请将其禁用为设备安装最新可用固件条件允许时将路由器与核心网络隔离TP-Link 其他漏洞已被实际利用上周美国网络安全与基础设施安全局CISA将 TP-Link 的另外两个漏洞CVE-2023-50224 和 CVE-2025-9377纳入“已知被利用漏洞目录”KEV。这两个漏洞已被 Quad7 僵尸网络实际用于攻陷路由器。其中CVE-2023-50224 为身份验证绕过漏洞CVE-2025-9377 为命令注入漏洞。攻击者结合利用二者即可在易受攻击的 TP-Link 设备上实现远程代码执行。安全提醒TP-Link 用户请尽快检查设备型号、更新固件并遵循上述防护措施以降低被攻击风险。该事件再次提醒用户路由器作为家庭/企业网络入口其安全更新至关重要。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2510593.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!