XSS-sikkerhedsfejl på TP-Link-routere og AP'er med offentlig udnyttelse

En alvorlig sikkerhedsfejl af typen XSS er blevet opdaget i flere modeller af neutrale routere, ADSL og adgangspunkter fra producenten TP-Link. Denne sårbarhed gør det muligt at injicere en ondsindet XSS-nyttelast fra værtsnavnet på de trådløse klienter, der er tilsluttet TP-Link-routeren, så fjernangribere kan udføre ondsindede scripts og alt dette uden at godkende os på computeren, fordi TP-Link ikke indarbejdet en vellykket validering på værtsnavnet. Ønsker du at vide mere om denne alvorlige sikkerhedsfejl, der påvirker flere TP-Link-modeller?

Hvad er en XSS-sårbarhed?

En XSS-sårbarhed (Cross-site scripting) er en meget typisk type sårbarhed i webapplikationer, der er dårligt programmerede, og deres sikkerhed er ikke taget i betragtning ved programmering eller design. Denne type sårbarhed kan tillade enhver at injicere JavaScript-kode eller et andet sprog i selve enheden, så vi kan tage fuld kontrol over enheden eller udføre de kommandoer, vi ønsker.

XSS-sikkerhedsfejl på TP-Link-routere og AP'er

XSS kan også bruges til at stjæle følsomme oplysninger såsom brugerlegitimationsoplysninger, kapre brugersessioner, kompromittere den angrebne enhed fuldstændigt og meget mere. Normalt er disse sikkerhedsfejl ikke for alvorlige, hvis systemet først godkendes, men der er XSS-fejl uden godkendelse af nogen art, derfor kan enhver bruger udføre vilkårlige kommandoer på enhederne, og det er præcis, hvad der er sket med forskellige TP-Link udstyr.

Hvad er XSS-sårbarheden nøjagtigt i TP-Links?

Det er blevet opdaget, at ondsindet kode kunne injiceres via XSS gennem værtsnavnet på WiFi klientenheder, der tillader en fjernangriber at udføre ondsindede scripts uden nogen godkendelse. Dette skyldes forkert validering af værtsnavnet, desuden er denne funktion til stede i mange dele af kildekoden, såsom dhcp.htm, networkMap.htm, dhcpClient.htm, qsEdit.htm, qsReview.htm sider og også i andre.

På grund af denne dårlige validering ville der blive forårsaget en XSS i alle de dele, hvor værtsnavnet på de tilsluttede enheder vises, såsom i WiFi-klientoplysningstabellen, ARP-tabellen og endda i DHCP. Derfor er denne XSS-sikkerhedsfejl til stede i mange dele af TP-Link-kildekoden.

For eksempel validerer værtsnavnet kun ASCII-tegn, mens der ikke er nogen validering på ikke-ASCII-tegn, hvilket gør det muligt at inkorporere nyttelast i XSS. For eksempel, hvis vi sætter:

<script>alert('XSS')</script>

TP-Link-computere sender denne værtsnavnværdi som almindelig tekst sammen med IP-adressen og MAC-adressen i initClientListTable-funktionen og også i andre tabeller ved hjælp af den samme værtsnavnværdi i hele enheden.

Routere berørt

I øjeblikket er der flere modeller af routere, ADSL-routere og også adgangspunkter, der er berørt af denne sårbarhed, men det vides ikke, om andre modeller også kan blive berørt. De sårbare modeller er følgende:

  • TD-W9977v1 (ADSL-router)
  • TL-WA801NDv5 (adgangspunkt)
  • TL-WA801Nv6 (adgangspunkt)
  • TL-WA802Nv5 (adgangspunkt)
  • Archer C3150v2 (neutral router)

I øjeblikket har TP-Link frigivet nye firmwareversioner, der løser disse problemer for de berørte modeller af adgangspunkter, men det ser ud til, at der ikke frigives en opdatering til ADSL-routeren og den neutrale router, fordi support ikke længere understøttes (EOL-produkt) som angivet i udnyttelsen af ​​denne sårbarhed, der allerede er offentlig.

Under hensyntagen til sværhedsgraden af ​​denne fejl anbefales det, at du holder op med at bruge de berørte routere, fordi enhver, der er forbundet til netværket, kan injicere kommandoer via XSS. Du bliver nødt til at købe en ny router, fordi de ikke frigiver en ny firmware til at løse denne sikkerhedsfejl, der er fundet.

Kan jeg udnytte denne sårbarhed i routeren og kontrollere, om jeg er berørt?

Ja, trinene til at udføre er virkelig nemme at replikere. I øjeblikket har TP-Link frigivet en firmware til disse enheder, der løser dette alvorlige problem, men det er bedst at kontrollere, om du er berørt af denne sikkerhedsfejl.

  1. Skift værtsnavnet på din WiFi- eller kabelklient til: « alert (‘XSS’) »
  2. Afbryd forbindelsen til routeren igen, så den opdaterer værtsnavnet.
  3. Log ind på routeren, og gå til DHCP-indstillinger eller på listen over tilsluttede WiFi-klienter.
  4. Du vil se den XSS-nyttelast, du lige har sat.

Som du kan se, starter angrebet på klienten uden behov for at gøre mere end at ændre værtsnavnet, fordi TP-Link ikke validerer det i firmwaren.

Vi anbefaler at du få adgang til 0day.exploit hvor du finder alle detaljerne i denne sikkerhedsfejl, er identifikatoren CVE-2021-3275 tildelt denne sårbarhed. Det er allerede tilgængeligt på forskellige sårbarhedswebsteder som vuldb.com og vi har endda oplysninger om GitHub . Det er meget sandsynligt, at udnyttelser til at udnytte denne sårbarhed vises i den nærmeste fremtid.