TP-Link แพตช์ช่องโหว่บน SOHO เราเตอร์เตือนผู้ใช้ให้รีบอัปเดต

Cisco Talos ได้ค้นพบและเตือนถึงช่องโหว่บนเราเตอร์รุ่น TL-R600VPN ของ TP-Link ที่ส่งผลให้ผู้โจมตีสามารถทำการ Remote Code Execution ได้โดยช่องโหว่มีด้วยกัน 4 รายการ อย่างไรก็ตามทางผู้ผลิตได้ออกแพตช์แล้วซึ่งแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน

ช่องโหว่ 3 รายการส่งผลกระทบกับ TL-R600VPN HWv3 FRNv1.3.0 และ TL-R600VPN HWv3 FRNv1.2.3 มีรายละเอียดดังนี้

1.CVE-2018-3948 เป็นช่องโหว่ที่ทำให้เกิด DoS ซึ่งพบในฟังก์ชัน URI-pasing ใน HTTP Server ของเราเตอร์ โดย รายงานของ Cisco กล่าวว่า “ถ้าทำการ Directory Traversal ไปยังหน้าเพจที่มีช่องโหว่ เช่น Help, images, frames, dynaform, localization ประกอบกับเพจที่ถูกร้องขอเป็น Directory ตัวเว็บเซิร์ฟเวอร์จะเข้าลูปอนันต์ (infinite loop ทำงานไม่จบสิ้น) ทำให้หน้าบริหารจัดการใช้งานไม่ได้ อีกทั้งการร้องขอที่เกิดขึ้นไม่จำเป็นต้องมีการพิสูจน์ตัวตนก่อน

2.CVE-2018-3949 เป็นช่องโหว่ที่ทำให้เกิดการเปิดเผยข้อมูลผ่านทาง Directory Traversal ซึ่งสามารถได้ทั้งผู้โจมตีที่ผ่านและไม่ผ่านการพิสูจน์ตัวตน แต่กรณีที่ผู้โจมตีไม่ผ่านการพิสูจน์ตัวตนต้องไปใช้วิธีการ Directory Traversal ที่มีฐานมาจากหน้า Help ซึ่งจะอนุญาตให้อ่านไฟล์ใดก็ได้บนระบบ

3.CVE-2019-3850 เป็นช่องโหว่ที่ทำให้เกิด Remote Code Execution ซึ่งพบในฟังก์ชัน Ping และ Traceroute สาเหตุเพราะเราเตอร์ไม่ได้ตรวจสอบขนาดของข้อมูลที่ผ่านมายังฟิลด์ของ ping_addr เมื่อทำการใช้คำสั่ง ping โดยทาง Cisco กล่าวว่า “ผู้โจมตีสามารถส่งข้อมูลขนาดใหญ่เพื่อทำให้เกิด Buffer Overflow ซึ่งอาจนำไปสู่การ Execute โค้ดหรือทำให้อุปกรณ์ทำงานผิดพลาด แต่การใช้ช่องโหว่นี้ผู้โจมตีจำเป็นต้องมีเซสชันที่พิสูจน์ตัวตนมาก่อน

ช่องโหว่สุดท้ายหมายเลข CVE-2018-3951 เป็นช่องโหว่ที่เกิดกับเราเตอร์ TL-R600VPN HWv3 FRNv1.3.0 เท่านั้นซึ่งเป็นช่องโหว่ที่ทำให้เกิด Remote Code Execution พบในฟังก์ชัน header-pasing ของ HTTP Server โดยผู้โจมตีสามารถทำ Buffer Overflow ด้วยการส่ง HTTP Request ที่ถูกออกแบบมาพิเศษแต่ก็ต้องมีสิทธิ์ที่ถูกพิสูจน์ตัวตนมาแล้วเช่นกัน อย่างไรก็ตาม TP-Link ได้ออกแพตช์แล้วและแนะนำให้ลูกค้ารีบเข้าไปอัปเดตทันที

ที่มา : https://www.securityweek.com/tp-link-patches-remote-code-execution-flaws-soho-router


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

เตือนผู้ใช้ VLC เล่นไฟล์วิดีโอแปลกปลอมเสี่ยงถูกแฮ็กได้

Symeon Paraschoudis นักวิจัยด้านความมั่นคงปลอดภัยจาก Pen Test Partners ออกมาแจ้งเตือนถึงช่องโหว่บน VLC แอปพลิเคชันสำหรับเล่นวิดีโอยอดนิยม ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมระบบคอมพิวเตอร์จากระยะไกล ถ้าผู้ใช้เผลอเล่นไฟล์วิดีโออะไรก็ไม่รู้ที่ดาวน์โหลดมาจากอินเทอร์เน็ต

UiPath ขอเชิญร่วม Meeting ในหัวข้อ Discovering the process for Automation 3 ก.ค. 2019

UiPath ขอเชิญผู้ที่สนใจเทคโนโลยี Robotic Process Automation (RPA) ทุกท่าน เข้าร่วมงาน Meeting ฟรี Discovering the process for Automation เพื่อเรียนรู้ว่าปัจจุบันนี้กระบวนการใดบ้างที่นิยมแปลงให้เป็นอัตโนมัติด้วย RPA ในวันที่ 3 ก.ค. 2019 โดยมีรายละเอียด กำหนดการ และวิธีการลงทะเบียนเข้าร่วมงานฟรีดังนี้