Google säkerhet ingenjör avslöjar dag noll-fel i TP-Link smarta hem routrar

0
183

Google Project Zero anklagar Linux slarviga kärnan lapp
Projektet Noll anklagar Linux-distributioner för att lämna användare som utsätts för kända sårbarheter kärna i veckor.

En noll-dag sårbarhet påverkar TP-Link SR20 smarta hem routrar har varit utsatt offentligt efter att företaget inte påstås att svara på forskarens eget avslöjande.

Matthew Garrett, en Google säkerhet ingenjör, avslöjade felet efter företaget misslyckats med att åtgärda problemet inom 90 dagar, en tidsram som nu är etablerade inom it-säkerhet som anses vara en rimlig tid som erbjuds till leverantörer och åtgärda rapporterade säkerhetsproblem.

Säkerhetsbrist är en zero-day godtycklig kod (ACE) – bugg i TP-Link SR20 routrar som är dual band 2,4 GHz / 5 GHz produkter som marknadsförs som routrar som är lämplig för styrning av smarta hem och Internet of Things (IoT) – enheter samtidigt minska risken för flaskhalsar.

Den SR20 också stöder enheter som använder ZigBee, Z-Wave-protokoll.

Som dokumenterats i detta Twitter-konversation foder, Garrett avslöjade sina resultat till TP-Link över 90 dagar sedan via företagets online-säkerhet avslöjande form.

Trots TP-Link lovande forskare att de skulle höra av oss inom tre dagar, veckor senare, det var inget svar. Försök att kontakta TP-Link via andra kanaler också misslyckats.

CNET: DEA telefon spela in program för insamling av behov av ytterligare översyn, säger JUSTITIEDEPARTEMENTET

Enligt Garrett, problemet ligger i en process som TP-Link routrar körs ofta kallas “tddp,” TP-Link-Enhet Debug-Protokollet. Denna process körs på en grundläggande nivå och kan initiera två former av kommandon, en typ som inte kräver autentisering — typ en-och en som gör kategoriseras som typ två.

Den SR20 router sårbarhet utsätter någon typ ett kommandon, av vilka den ena — kommandot 0x1f, begäran 0x01 — verkar vara för konfiguration validering.

“Du skicka det ett filnamn, ett semikolon och sedan ett argument,” säkerhet ingenjör säger. “Routern ansluts sedan tillbaka till den ansökande maskinen över TFTP, förfrågningar filnamnet via TFTP, importerar det till en LUA tolk och passerar argument för att den config_test () – funktionen i filen som den just har importerat. Tolken är att köra som root.”

TechRepublic: Unpatched sårbarhet i MikroTik RouterOS kan lätt utnyttjas denial of service-attack

I os.execute () – metoden kommer då att ge en angripare möjlighet att köra som root som utför vad de vill på ett lokalt nätverk, vilket kan resultera i full kapa av en sårbar enhet.

“Sluta frakt debug demoner på produktion firmware och om du kommer att ha ett webbformulär för att skicka in säkerhetsfrågor då har någon faktiskt svara på det,’ Garrett läggas till, i förhållande till TP-Link.

Se även: Kapade ASUS Live update software (Uppdatera programvara installeras bakdörrar på otaliga Datorer över hela världen

Ytterligare tekniska detaljer om sårbarheten har publicerats i ett blogginlägg skrivet av säkerhet ingenjör. Proof-of-concept (PoC) för kod har också släppts.

TP-Link: s situation är inte den enda router-relaterade säkerhetsproblem att visas denna vecka. Cisco har också hamnat i heta stolen efter att ha misslyckats med att korrekt patch Cisco RV320 och RV325 WAN, VPN routrar mot avlägsna attacker.

ZDNet har nått ut till TP-Link och kommer att uppdatera om vi hör av sig igen.

Tidigare och relaterade täckning

Facebook tar ner tusentals sidor, grupper och konton i falska nyheter krig
Nvidia fläckar kod sårbarhet i GeForce Erfarenhet
Forskare varnar öppen himmel drone policy utgör cybercriminal risk

Relaterade Ämnen:

Google

Säkerhet-TV

Hantering Av Data

CXO

Datacenter