یک آسیبپذیری بحرانی اجرای کد از راه دور که توسط یکی از پژوهشگران IBM X-Force کشف شده است به مهاجم احرازهویتنشده اجازه میدهد تا کنترل کامل برخی از توسعهدهندههای وایفای TP-Link را به دست گیرد. بهروزرسانیهای ثابتافزاری که باید این آسیبپذیری را وصله کند، در دسترس کاربران قرار گرفته است.
این پژوهشگر هنگام تجزیه و تحلیل برخی مسیریابهای TP-Link، یک آسیبپذیری جدی در توسعهدهندهی وایفای TP-Link RE365 کشف کرد که ثابتافزار نسخهی ۱٫۰٫۲ را اجرا میکند. این شرکت پس از پایان تجزیه و تحلیل خود اعلام کرد که این حفرهی امنیتی دستگاههای RE650، RE350 و RE500 را تحت تأثیر قرار میدهد. توسعهدهندههای وایفای برای ارسال سیگنال گرفتهشده از یک مسیریاب بیسیم بهمنظور گسترش محدودهی خود طراحی شدهاند.
این مسأله که توسعهدهندههای TP-Link را تحت تأثیر قرار میدهد، با شناسهی CVE-2019-7406 ردیابی میشود و میتواند توسط یک مهاجم راه دور و احرازهویتنشده از طریق فیلدهای کاربری خاص در سرآیندهای HTTP مورد بهرهبرداری قرار گیرد. از آنجا که همهی فرآیندها در توسعهدهندههای آسیبدیده بدون امتیازات روت اجرا میشوند، یک مهاجم میتواند دستورات شل دلخواه را با مجوزهای سطح بالا اجرا کند و کنترل کامل دستگاه را به دست گیرد.
این آسیبپذیری میتواند انواع کاربران نهایی از کاربران خانگی گرفته تا کاربران شرکتی را تحت تأثیر قرار دهد و به یک مهاجم این امکان را میدهد تا هر نوع درخواستی را به توسعهدهنده ارسال کند. آسیبهای ناشی از این دسترسی غیرمجاز میتواند شامل مواردی مانند درخواست از دستگاه برای مرور سرور فرمان و کنترل یک باتنت و یا یک منطقهی آلودگی باشد.
یکی از اولین چیزهایی که به ذهن میرسد، آلودگی Mirai در دستگاههای اینترنت اشیا است که در صورت بهرهبرداری از این آسیبپذیری، اسکریپتهای خودکار میتوانند بهعنوان روت در این نوع دستگاهها اجرا شوند. TP-Link بهروزرسانی های ثابتافزاری برای هر یک از مدلهای آسیبدیده منتشر کرده است تا این آسیبپذیری را رفع کند.