CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Exploit de tip PoC lansat pentru o vulnerabilitate în routerele TP-Link

Sursă: https://cybersecuritynews.com/

O vulnerabilitate de tip Cross-Site Scripting (XSS) a fost identificată în routerul TP-Link Archer A20 v3, în special în versiunea firmware 1.0.6 Build 20231011 rel.85717(5553).

Aceasta provine din gestionarea necorespunzătoare a căilor de listare a directoarelor pe interfața web a routerului. Atunci când este accesată o adresă URL special creată, routerul afișează lista directoarelor și execută JavaScript arbitrar încorporat în adresă.

Această vulnerabilitate permite atacatorilor să injecteze scripturi malițioase în pagină, ceea ce poate permite exploatarea ulterioară a browserului utilizatorului. Vulnerabilitatea a fost clasificată drept CVE-2024-57514.

Vulnerabilitatea provine din calea interfeței web și din subdirectoarele acesteia, unde o igienizare necorespunzătoare a căilor de listare a directoarelor permite injectarea JavaScript.

Cu toate acestea, din cauza atributului de cale a modulelor cookie cu domeniul de aplicare /cgi-bin/luci, modulele cookie legate de această cale rămân inaccesibile pentru atacatorii care utilizează această vulnerabilitate XSS.

Deși colectarea directă de cookie-uri este redusă, alți vectori de atac, cum ar fi deturnarea sesiunii sau phishing-ul, rămân plauzibili în funcție de contextul mai larg al sistemului.

Prin încorporarea unui astfel de script într-un URL special creat, un atacator poate forța interfața web a routerului să execute cod arbitrar în browserul utilizatorului.

TP-Link a recunoscut existența acestei vulnerabilități, dar a semnalat că routerul Archer A20 v3 și-a atins starea End-of-Life (EOL) în conformitate cu politica sa End-of-Life. În consecință, nu vor fi emise patch-uri sau acțiuni de remediere pentru acest model.

Compania a asigurat utilizatorii că analizează în mod activ și alte modele pentru a depista eventualele vulnerabilități și pentru a implementa măsurile de securitate necesare.

Având în vedere că nu va fi furnizat niciun patch din cauza statutului EOL, utilizatorii afectați sunt sfătuiți să:

  • Înlocuiți routerele vechi cu modele acceptate;
  • Restricționați accesul la interfața web a routerului utilizând reguli firewall;
  • Evitați accesarea URL-urilor suspecte legate de interfața routerului.

Dezvăluirea CVE-2024-57514 evidențiază provocările continue în securizarea dispozitivelor IoT precum routerele, în special a celor care nu mai primesc actualizări.

Sursă: https://cybersecuritynews.com/poc-exploit-tp-link-router-web-interface/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |