
经过一些测试,目前远程攻击者可以轻松地破坏设备,并通过LAN或WAN进行横向移动。

TP-Link Archer C5 v4路由器(在企业和家庭环境中使用)中的固件漏洞可能允许未经授权的远程访问,并具有管理特权。
错误(CVE-2017-7405)影响运行固件版本3.16.0 0.9.1 v600c.0 Build 180124 Rel.28919n的模型。它最早是由IBM X-Force Red的Grzegorz Wypych发现的,它可以允许远程攻击者通过网络横向传播,方法是首先通过LAN上的Telnet控制路由器的配置,然后再连接到其他地方的文件传输协议(FTP)服务器在局域网上。

“如果将受损的路由器放在企业网络上,它可能成为攻击者的切入点,并且是从侦察和横向移动策略转向的地方,”我曾经在多次*今条头日**中写道。“在这样的路由器可以用来启用访客Wi-Fi的商业网络上,风险更大。”
1.最重要的是,受害者的设备FTP(如果配置为在WAN上使用)和Telnet(仅LAN)可以完全暴露给攻击者。通过将特制的HTTP CGI请求发送到包含短于或长于预期字符串的密码请求的路由器,可以利用此缺陷。在第一种情况下,密码值会失真为非ASCII字节,这会损坏密码文件并导致拒绝服务问题;在后一种情况下,它将完全使设备的密码要求无效,并将字符串替换为空值。
2.“(使用短字符串)……结果是用户将无法登录,攻击者也将无法登录。这个问题会影响Telnet,FTP和Web服务。”研究人员说。“ [使用长字符串],密码完全无效,并且值现在为空。从那时起,我们仅使用'admin'作为用户名即可访问Telnet和FTP,而无需输入任何密码,而默认用户名是设备上唯一可用的用户。”
3.该TP-Link设备仅具有一种用户类型(具有root特权的admin),并且所有进程均由用户在此访问级别下运行。
4.在获得管理访问权限后,发现还可以通过安全的HTTPS连接来远程管理路由器,该连接“也容易受到CGI攻击”。接管并获得对网络的特权访问是利用的结果之一,但是合法用户也将被锁定。
5.“ [用户]将不再能够通过用户界面登录Web服务,因为该页面将不再接受任何密码,”集合国外一些研究人员指出。“在这种情况下,受害者可能无法访问控制台,甚至无法访问外壳,因此将无法重新建立新密码。即使有办法设置新密码,下一个易受攻击的LAN / WAN / CGI请求也将再次使密码无效。因此,唯一的访问将是通过USB端口连接的FTP文件。”
6.TP-Link错误只是物联网(IoT)安全中地方性问题的最新示例。
如今,几乎每个家庭都使用路由器,但是,六分之三的路由器因安全漏洞而未进行充分更新。” 当这些缺陷浮出水面时,它们使数百万家庭和企业用户面临数据泄露的风险。而且不仅是文字信息可能会丢失-考虑使用同一路由器连接到Internet的网络摄像头,婴儿监视器和其他在家中连接的设备的录像。”
在这种情况下,TP-Link已发布了补丁,以解决TP-Link Archer C5 v4和其他版本(Archer MR200v4,Archer MR6400v4和Archer MR400v3)中可能存在风险的错误。