本周,Google安全实验室的研究人员全面披露了TP-Link SR20家用智能路由器的安全漏洞。此漏洞允许任何人在没有密码身份验证的情况下执行具有系统最高权限的任何命令,但幸运的是,此漏洞只能在本地执行且无法远程触发。
It's been over 90 days since I reported it and @TPLINK never responded, so: arbitrary command execution on the TP-Link SR20 smart hub and router (and possibly other TP-Link device)
— Matthew Garrett (@mjg59) March 28, 2019
现在,这个漏洞并没有被修复,也没有被固件的新版本所释放。Google在90天内公开了漏洞的细节。
研究人员表示,TP-Link路由器经常运行一个名为“tddp”(TP-Link设备调试协议)的进程作为root“,之前发现它包含多个其他漏洞。最新发现的漏洞也位于此调试协议中。用户只需要发送文件名加分号和参数即可将其导入解释器。解释器本身以最高权限运行,因此攻击者理论上可以执行任何命令,包括执行各种恶意操作。
Google开发人员还为此漏洞创建了概念验证(PoC)。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx