皇冠管理端登3网址皇冠管理端登3网址(www.9cx.net)实时更新发布最新最快最有效的皇冠管理端登3网址、皇冠管理端登3手机网址,包括新2登3手机网址,新2登3备用网址,皇冠登3最新网址,新2足球登3网址,新2网址大全。


CyberNews研究职员在TP-Link AC1200 Archer C50 (v6)路由器的默认固件和Web界面应用程序中发现了许多平安破绽,这可能会使其用户面临中央人攻击和拒绝服务攻击的风险。

总部位于深圳的TP-Link Technologies Co, Ltd.是全球第一大面向消费者的wifi网络产物制造商,年销量达1.5亿台,在全球消费者WLAN市场中占有42%的份额。

TP-Link路由器由天下领先的制造商生产并由全球最大的在线零售商亚马逊销售。TP-Link路由器异常受迎接,以至于某些型号经常在“wifi路由器”种别中获得“Amazon’s Choice”徽章。

然而,很少有家庭用户意识到有若干盛行的消费级路由器型号存在平安隐患。从默认的治理员密码到未修补的破绽,甚至是预装的后门,购置存在问题的路由器将会带来灾难性的结果,例如网络渗透、中央人攻击和路由器接受。

进入TP-Link AC1200 Archer C50 (v6):这款脱销的“亚马逊精选”wifi路由器在英国的零售价为34.50英镑(约合48美元),主要在欧洲市场销售。

除了与易受攻击的固件一起出售之外,该路由器还存在另一个严重缺陷:其Web界面应用程序的平安实践欠佳且加密微弱,这可能使众多用户面临网络攻击的风险。

若是您恰巧拥有TP-Link AC1200 Archer C50 (v6)路由器,请立刻安装最新的固件更新。

我们发现了什么

在我们对TP-Link AC1200 Archer C50 (v6)路由器举行平循剖析的历程中,我们在路由器固件的默认版本及其Web界面应用程序中发现了多个未修补的破绽:

◼路由器附带过时的固件,容易受到数十个已知平安破绽的攻击。

◼默认情形WPS处于启用状态,这可能允许威胁行为者对路由器举行暴力破解。

◼注销路由器应用程序后,会话token不会在服务器端删除,并被接受用于后续授权程序。

◼路由器的治理员凭证和设置备份文件使用弱协议加密,攻击者可以轻松解密。

◼路由器的Web界面应用程序的默认版本存在多种不良平安实践和破绽,包罗点击挟制、字符集不匹配、cookie松懈、私有IP泄露、HTTPS加密不足等等。

另一方面,影响旧版本路由器固件的大多数已知缺陷,例如ping历程中的代码执行和路径遍历破绽,都已在我们剖析的版本中举行了修补。此外,路由器Web界面应用程序上登录和注销历程中的HTTP流量现在使用排列的base64协议举行加密。

然而,一些缺陷只是修补了一半。例如,路由器的后端似乎仍然相对不平安,这意味着其他人可能会在Web界面中找到一个入口点并重新行使以前已知的缺陷。

7月18日,CyberNews联系TP-Link征求意见,并领会他们是否知道这些缺陷,以及他们设计接纳哪些措施来珍爱客户。

在我们发送了受攻击的TP-Link装备的信息后,TP-Link示意公司将强制对受攻击的装备举行固件更新,用户将通过他们的治理界面收到有关这些更新的“相关通知”,无论“他们是通过网络终端照样移动应用程序Tether举行装备治理。”

默认固件版本中存在大量已知破绽

我们的开端骤查发现,路由器固件使用的服务与MITRE常见破绽和露出(CVE)数据库中列出的39个公然的平安破绽相匹配。然后,我们通过将破绽分为4类来缩小此列表的局限:

◼最有可能泛起

◼很可能泛起

◼可能泛起

◼Unexploitable

我们通过观察路由器的内核及其服务的版本号,以及我们可以在GitHub上查找的以前的详细讲述和开源代码来确定它们的可能性。

正如我们所看到的,39个破绽中有24个被确定为可能存在于路由器固件中的潜在破绽,其中15个被确以为“Unexploitable”。

令人担忧的是,路由器上有7个已知破绽被确以为“最有可能泛起”的:

◼“释放后使用”破绽允许潜在威胁介入者通过删除网络命名空间来对路由器提议拒绝服务攻击。

◼“PPPoL2TP”功效允许潜在攻击者通过行使路由器套接字之间的数据结构差异来获得网络特权。

◼ 路由器内核中的多个整数溢出让威胁行为者提议拒绝服务攻击或获得特权。

◼若是攻击者行使此cURL破绽,则可能会泄露路由器所有者的凭证,从而导致敏感信息的泄露。

◼ 另一个cURL破绽允许潜在的威胁行为者窃取用户数据并提议拒绝服务攻击。

◼Dropbear中存在的scp.c破绽可让潜在攻击者绕过接见限制并修改目的目录的权限。

◼ CVE-2014-3158破绽允许威胁行为者来接见网络上的特权选项和“[corrupt]平安有关的变量。”

此外,另有15个分外破绽被视为“可能存在”。话虽云云,这些都没有经由现实测试,由于我们找不到直接的参考资料或看法证实来确定它们是很可能存在的。

另外两个破绽——CVE-2011-2717和CVE-2015-3310——被认定为“不太可能”,但也可能存在于路由器上。

TP-Link Web界面应用程序代码展现了低于尺度的平安实践

在确定固件中的许多潜在破绽后,我们通过使用Nmap、BurpSuite和OWASP ZAP渗透测试工具扫描路由器的默认web界面应用程序,并对其举行了剖析。

扫描效果显示,路由器的Web界面应用程序中存在许多不合尺度的平安实践和破绽,它们可能会被威胁行为者行使:

◼该应用默认不支持HTTPS,允许潜在攻击者阻挡网络流量。

◼启用后,接口内的HTTPS使用弱TLS 1.0和TLS 1.1加密协议实现。

◼该应用程序使用Base64编码方案,可以被潜在的中央人攻击者轻松解码。

◼该接口存在Cookie Slack破绽,这可能允许威胁介入者举行指纹识别。

环球国际娱乐网址多少www.ugbet.us)开放环球UG代理登录网址、会员登录网址、环球UG会员注册、环球UG代理开户申请、环球UG电脑客户端、环球UG手机版下载等业务。

◼字符集不匹配允许潜在的威胁介入者强制Web浏览器进入内容嗅探模式。

◼应用程序内图像上的内容类型不准确,这可能会导致攻击者将恶意剧本伪装成图像。

◼未设置X-Content-Type-Options题目,导致允许举行内容嗅探。

◼该应用程序的JavaScript代码中使用了“Eval()”函数,这可能允许潜在攻击者向该函数中注入恶意代码。

◼路由器的Web界面容易受到反向tabnabbing攻击,攻击者可以使用框架页面来重写它们并将其替换为网络钓鱼页面。

◼未设置内容平安战略header,使得Web浏览器可以加载Web界面页面内的任何类型的内容,包罗恶意代码。

◼该接口允许披露私有IP,这让潜在的威胁行为者可以识别内陆网络中的受害者。

◼恶意行为者可以使用界面内的可框架响应来诱使用户无意中点击差异页面上的按钮或链接,而不是预期页面(也称为点击挟制)。

◼每秒向路由器发送足够多的请求,路由器就会失去响应,这意味着存在拒绝服务破绽。

我们还注重到,默认固件版本使用DSA和RSA算法举行密钥加密-这是Dropbear SSH加密服务9年前实现的,其自己存在多个破绽。

最后,我们决议检查路由器的固件是否仍然存在其他平安研究职员在其先前版本中发现的多个严重破绽。幸运的是,旧版本中发现的缺陷在CyberNews测试的版本中不再存在,这意味着新用户不再面临路径遍历攻击和未经身份验证的接见实验。

一个长达两年的严重破绽

除了路由器设置文件的加密不佳,我们发现并验证的最严重的平安破绽之一是2019年的一个破绽,该破绽仅在路由器固件的默认版本中举行了部门修补。

若是攻击者阻挡了来自具有治理员权限并乐成登录路由器的用户的网络流量,他们将能够提取其JSESSIONID cookie,连系准确的硬编码Referrer header,我们就可以接见任何CGI剧本,包罗路由器设置文件的备份,我们可以使用可追溯到2018年的公然工具轻松解密。

解密后的设置文件存储了路由器的多个信息和敏感变量,包罗:

◼治理员密码

◼无线上网的WPS密钥

◼硬件版本

◼软件版本

◼网络名称(SSID)

此外,路由器的设置文件在后端举行注释,这可能让攻击者通过解密设置文件、编辑设置文件并将重新加密的恶意设置文件上传回路由器来举行下令注入攻击。

为什么使用过时固件运送路由器很危险

随着新冠疫情迫使数百万人远程事情,家庭路由器已成为网络犯罪分子的主要目的。在此历程中公司发现要充实珍爱所有员工的网络装备险些是不能能的。

只管路由器制造商会定期宣布固件更新以解决新破绽,但查找、下载和安装这些更新的责任照样落在了通俗用户身上。然而,纵然是履历厚实的IT专业职员也经常遗忘让他们的路由器软件保持最新。这意味着大多数家用路由器将无限期地保留其固件的默认版本,这也是造孽分子以为它们作为目的的缘故原由之一。

思量到这一点,TP-Link一直在脱销路由器上保留过时的固件,这可能会让数不清的TP-Link客户面临恶意介入者攻击的风险。

AC1200 Archer C50 (v6)是一款好的路由器吗?或许是吧。开箱即用是否平安?除非制造商对其举行强制更新。仅仅在公司网站上宣布更新或通过应用程序发送通知纷歧定能解决这个问题。

我们若何网络和剖析数据

为了举行这项观察,我们拆解了亚马逊最脱销的TP-Link AC1200 Archer C50 (v6)路由器,接见了其外壳终端,并使用Nmap、BurpSuite和OWASP ZAP渗透测试工具剖析了路由器固件(“Archer C50(EU)_V6_200716”)和web界面。

在拆开路由器时,我们发现了它的UART串行端口,并通过使用中央控制器将打开的串口毗邻到盘算机来接见厥后端终端。

这使我们能够提取路由器的默认固件,查看其指导加载顺序,并将路由器使用的服务和小程序的版本与MITRE CVE数据库举行交织引用,我们将其用作识别任何潜在平安性的尺度缺陷。然后,我们剖析了路由器的Web界面,以验证在MITRE CVE数据库中发现的任何潜在破绽。

此外,我们通过阻挡对其CGI控制器的正当挪用来提取路由器的弱加密设置文件。然后我们能够解密此设置文件以显示治理员凭证和路由器的WPS接见密钥。

这使我们能够发现其他低于尺度的平安实践,包罗弱加密协议、默认启用的WPS,以及在治理员注销程序后保持流动的接见token。

拆解路由器

为了剖析路由器固件是否存在潜在的平安破绽,我们首先必须获得对路由器外壳终端的接见权限。

我们首先对装备自己举行物理剖析,并揭开其串行端口。

在电路板上找到路由器的串口后,我们通过USB转换器将路由器毗邻到另一台盘算机上,这样我们就可以对其固件举行剖析。

我们能够通过在毗邻的盘算机上运行一组下令并打开路由器来接见路由器的shell终端。

提取数据

在获得对路由器的外壳接见权限后,我们网络了以下信息:

◼路由器的启动加载顺序。

◼/etc/passwd文件夹的内容,用于跟踪所有注册用户并存储他们的信息,包罗用户名和密码。

◼/var/tmp/dropbear文件夹的内容,其中存储了路由器的SSH密钥和SSH密码。

◼可用下令列表、$PATH变量和可用服务列表。

网络原始数据后,我们的下一步是识别任何潜在的破绽,然后手动验证它们,看看它们是否可以被威胁行为者行使,至少在理论上是这样。我们通过将数据与MITRE CVE数据库举行交织引用来做到这一点,该数据库辅助我们识别了39个潜在的平安破绽,然后手动验证它们以查看它们是否会被威胁行为者行使。

最后,我们使用Nmap、BurpSuite和OWASP ZAP渗透测试工具扫描了路由器的Web界面。这使我们能够识别TP-Link用于存储和传输敏感信息的加密算法,展现路由器Web界面应用程序中存在的不合尺度的平安实践和破绽。

本文翻译自:https://cybernews.com/security/amazon-tp-link-router-ships-with-vulnerable-firmware/,discovered

欧博亚洲

欢迎进入欧博亚洲(www.aLLbetgame.us),欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

USDT官方交易所声明:该文看法仅代表作者自己,与本平台无关。转载请注明:Amazon’s Choice最脱销的TP-Link路由器固件易受攻击
发布评论

分享到:

usdt承兑商合作(www.payusdt.vip):郑人硕、杨丞琳痛失女儿三秒落泪 吴可熙赞壮大的能量
2 条回复
  1. USDT充值接口(www.caibao.it)
    USDT充值接口(www.caibao.it)
    (2021-10-07 13:32:28) 1#

    澳洲幸运5开户www.a55555.net)是澳洲幸运5彩票官方网站,开放澳洲幸运5彩票会员开户、澳洲幸运5彩票代理开户、澳洲幸运5彩票线上投注、澳洲幸运5实时开奖等服务的平台。
    特点挺多的

    1. 新2会员手机管理端(www.22223388.com)
      新2会员手机管理端(www.22223388.com)
      (2021-10-08 11:31:04)     

      凭证之前的爆料,高通将会在一段时间之后推出骁龙 888(SM8350)的升级版本,现在的代号为 SM8450。而凭证最新的新闻,这款产物也会与骁龙 888 一样,提供 4G 版本。谁说不好跟谁急

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。