พบช่องโหว่ Zero-Day บน TP-Link SR20 ยังไร้วี่แววแพตช์

นักพัฒนาด้านความมั่นคงปลอดภัยจาก Google ได้ออกมาเปิดเผยช่องโหว่บนของ TP-Link Smart Home Router SR20 ที่ผู้โจมตีสามารถลอบรันโค้ดในสิทธิ์ระดับ Root ได้

Credit: ShutterStock.com

ประเด็นคือเราเตอร์ TP-Link มีการรันโปรเซสหนึ่งที่ชื่อ ‘tddp’ (TP-Link Device Debug Protocol) ในสิทธิ์ระดับ Root ซึ่งมีการอนุญาตรันคำสั่ง 2 ประเภทที่แบบแรกไม่ต้องพิสูจน์ตัวตนและแบบที่สองจะถาม Credentials ของแอดมิน

โดยนักวิจัยอาศัยคำสั่งในแบบแรกที่สามารถทำให้ผู้โจมตีส่งคำสั่งที่มี ‘ ชื่อไฟล์ ; Argument ‘ ซึ่งนักวิจัยเผยว่า “SR20 จะ Request ชื่อไฟล์ผ่านทาง TFTP และทำการนำเข้าไปยัง LUA Interpreter พร้อมทั้งส่ง Argument ไปยังฟังก์ชัน config_test() ในไฟล์ที่นำเข้ามาซึ่ง interpreter รันด้วยสิทธิ์ Root อยู่” และจากนั้น method os.execute() จะทำให้ผู้โจมตีสามารถรันคำสั่งที่ต้องการด้วยสิทธิ์ Root ได้และนำไปสู่การเข้าควบคุมเราเตอร์ SR20

แม้ว่า tddp daemon จะรันอยู่ในทุกอินเทอร์เฟสแต่การตั้งค่าดั้งเดิมของ Firewall ของเราเตอร์จะบล็อกการใช้ช่องโหว่จากขานอก Lan ได้อยู่แล้ว อย่างไรก็ตามที่นักวิจัยเปิดเผยโค้ด PoC ต่อสาธารณะเพราะ TP-Link เงียบหายไปเกิน 90 วันซึ่งปัจจุบันยังไม่มีวี่แววแพตช์ใดๆ จากผู้ผลิตและอัปเดตครั้งล่าสุดคือมิถุนายนปีที่แล้ว

ที่มา :  https://www.bleepingcomputer.com/news/security/zero-day-tp-link-sr20-router-vulnerability-disclosed-by-google-dev/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

พบมัลแวร์ ตัวใหม่ ‘EvilGnome’ มุ่งโจมตีผู้ใช้งานลีนุกซ์

นักวิจัยด้านความมั่นคงปลอดภัยจาก Intezer ได้ออกมาเปิดเผยการค้นพบ Backdoor ตัวใหม่ชื่อว่า ‘EvilGnome’ ซึ่งปลอมตัวเป็น Gnome Extension ทั้งนี้ยังมีความสามารถหลากหลาย เช่น ถ่ายภาพหน้าจอ ขโมยไฟล์ แอบบันทึกเสียงจากไมโครโฟน หรือเรียกดาวน์โหลดโมดูลอื่นเพิ่มเติม

Symantec ประกาศอัปเดตโซลูชันคลาวด์ใหม่เร่งตอบโจทย์ Zero Trust

Symantec ได้มีการอัปเดตโซลูชัน Cloud Access ใหม่เพื่อช่วยให้องค์กรสามารถตอบโจทย์ Zero Trust การใช้งานคลาวด์ อินเทอร์เน็ต และอีเมลได้อย่างมั่นใจ