พบช่องโหว่ Zero-Day บน TP-Link SR20 ยังไร้วี่แววแพตช์

นักพัฒนาด้านความมั่นคงปลอดภัยจาก Google ได้ออกมาเปิดเผยช่องโหว่บนของ TP-Link Smart Home Router SR20 ที่ผู้โจมตีสามารถลอบรันโค้ดในสิทธิ์ระดับ Root ได้

Credit: ShutterStock.com

ประเด็นคือเราเตอร์ TP-Link มีการรันโปรเซสหนึ่งที่ชื่อ ‘tddp’ (TP-Link Device Debug Protocol) ในสิทธิ์ระดับ Root ซึ่งมีการอนุญาตรันคำสั่ง 2 ประเภทที่แบบแรกไม่ต้องพิสูจน์ตัวตนและแบบที่สองจะถาม Credentials ของแอดมิน

โดยนักวิจัยอาศัยคำสั่งในแบบแรกที่สามารถทำให้ผู้โจมตีส่งคำสั่งที่มี ‘ ชื่อไฟล์ ; Argument ‘ ซึ่งนักวิจัยเผยว่า “SR20 จะ Request ชื่อไฟล์ผ่านทาง TFTP และทำการนำเข้าไปยัง LUA Interpreter พร้อมทั้งส่ง Argument ไปยังฟังก์ชัน config_test() ในไฟล์ที่นำเข้ามาซึ่ง interpreter รันด้วยสิทธิ์ Root อยู่” และจากนั้น method os.execute() จะทำให้ผู้โจมตีสามารถรันคำสั่งที่ต้องการด้วยสิทธิ์ Root ได้และนำไปสู่การเข้าควบคุมเราเตอร์ SR20

แม้ว่า tddp daemon จะรันอยู่ในทุกอินเทอร์เฟสแต่การตั้งค่าดั้งเดิมของ Firewall ของเราเตอร์จะบล็อกการใช้ช่องโหว่จากขานอก Lan ได้อยู่แล้ว อย่างไรก็ตามที่นักวิจัยเปิดเผยโค้ด PoC ต่อสาธารณะเพราะ TP-Link เงียบหายไปเกิน 90 วันซึ่งปัจจุบันยังไม่มีวี่แววแพตช์ใดๆ จากผู้ผลิตและอัปเดตครั้งล่าสุดคือมิถุนายนปีที่แล้ว

ที่มา :  https://www.bleepingcomputer.com/news/security/zero-day-tp-link-sr20-router-vulnerability-disclosed-by-google-dev/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

เสริมแกร่งโหมดป้องกันภัยข้อมูลให้ทุกบริการด้านซอฟต์แวร์ ด้วย Veritas NetBackup SaaS Protection ตอบโจทย์ทุกคอมไพลแอนซ์ในการปกป้องสำรองและกู้คืนข้อมูลจากการใช้งาน Software as a Service

ปัจจุบัน บริการใช้งานด้านซอฟต์แวร์แบบ Software as a Service (SaaS) เป็นที่ยอมรับมากขึ้นไม่ว่าจะโดยรูปแบบใช้งานแบบ On-prem ในองค์กรหรือบนคลาวด์ ตัวอย่างเช่น บริการออฟฟิศ 365 ไมโครซอฟท์ แชร์พอยต์ เป็นต้น ข้อดีก็คือ องค์กรไม่ต้องแบกภาระซ่อมบำรุงซอฟต์แวร์โดยถือเป็นหน้าที่ของผู้ให้บริการ การจ่ายค่าบริการแบบสมัครใช้งาน (Subscription) ที่ยืดหยุ่นต่อองค์กรในการปรับปรุงงบประมาณให้เหมาะกับลักษณะงานและจำนวนผู้ใช้ รวมถึงการเชื่อมโยงการทำงานจากทุกส่วนงานภายใต้มาตรฐานซอฟต์แวร์แบบเดียวกันในทุกที่ทั่วโลก (Remote Working) 

พบช่องโหว่ยกระดับสิทธ์บนลีนุกซ์ คาดกระทบดิสโทรหลักทั้งหมด

ผู้เชี่ยวชาญจาก Qualys ได้สาธิตช่องโหว่ใหม่ที่ชื่อว่า ‘PwnKit’ ซึ่งเกิดขึ้นใน pkexec ซึ่งสามารถทำให้คนร้ายได้สิทธิ์ระดับ Root