Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Уязвимость в TP-Link Archer позволяет легко взломать роутер

pemoyr

Опытный user
Регистрация
17 Окт 2019
Сообщения
125
Реакции
1
В ряде моделей роутеров TP-Link Archer устранена критическая уязвимость, дающая возможность потенциальным преступникам сбросить пароль админа и взять контроль над роутером через LAN с помощью Telnet. Эта ошибка касается роутеров Archer C5 V4, Archer MR200v4, Archer MR6400v4 и Archer MR400v3.

Чтобы проэксплуатировать эту уязвимость, взломщик должен отправить HTTP-запрос со строчкой, в которой содержится большее число символов, чем разрешённое количество байтов. После этого пароль админа сбрасывается и меняется на пустое значение. Даже при применении встроенного механизма валидации, этот метод всё равно срабатывает. Это происходит потому, что валидация сверяет лишь HTTP-заголовки реферера, и посредством вшитого значения tplinkwifi.net взломщик способен заставить сервис httpd роутера считать запрос правильным.

Так как админ владеет в роутере привилегиями суперпользователя, то миновав этап аутентификации, атакующий сразу получит права администратора и полный контроль над роутером. Он получит возможность контролировать все процессы, а также заблокировать обычным пользователям возможность входа в веб-сервис с помощью пользовательского интерфейса. В этом случае жертва полностью теряет доступ к консоли и оболочке, а также не сможет поменять пароль.

Если вдруг владельцу роутера получится поставить другой пароль, взломщик способен вновь сбросить его, используя запрос LAN/WAN/CGI. Также прекратят свою работу ключи RSA, потому что шифрование не работает при пустом пароле.

Уязвимость заметил специалист из IBM X-Force Red. Ей дан идентификатор CVE-2019-7405.
 
Сверху Снизу