Une faille de sécurité affecte le routeur TP-Link AC1750

Dans cet article, nous rapportons une vulnérabilité qui a été détectée dans TP-Link AC1750 routeurs et cela met la sécurité des utilisateurs en danger. Il faut tenir compte du fait que le routeur est une pièce fondamentale pour nos connexions et qu'un problème de ce type peut être très dangereux afin de protéger nos équipements connectés au réseau.

Les vulnérabilités dans TP-Link AC1750 affectent la sécurité

Cette vulnérabilité affecte le serveur de synchronisation fonctionnant sur le routeur TP-Link. Il permet à un intrus de l'exploiter via LAN, sans avoir besoin d'authentification. Le serveur de synchronisation ne répond pas aux demandes du réseau, mais analyse certaines données écrites dans la mémoire partagée par Serveurtdp .

Routeur Wifi

En envoyant des données soigneusement sélectionnées à tdpServer et aux moments appropriés, l'exécution de code arbitraire est réalisée sur le serveur de synchronisation et l'attaquant obtient le contrôle total du routeur avec le plus haut niveau de privilège. Cette vulnérabilité a été enregistrée comme CVE-2021-27246 .

Cette faille de sécurité a été détectée à Pwn2Own à Tokyo 2020 . Sécurité les chercheurs voulaient obtenir un shell et mettre en place un environnement de débogage. Ils ont créé une série de tests pour voir comment cette vulnérabilité pourrait être exploitée et compromettre la sécurité du routeur TP-Link.

Parmi les services à l'écoute sur LAN, tdpServer a été précédemment analysé et exploité dans Pwn2Own. Ce service est accessible via Port UDP 20002 et utilise un protocole propriétaire appelé TDP.

En bref, ce service gère plusieurs types de paquets TDP et analyse les données envoyées au format JSON. Selon le type et l'opcode, un cryptage peut être nécessaire, soit avec une clé AES cryptée, soit avec un XOR fixe.

La chercheurs en sécurité a constaté que ce bogue de sécurité découvert l'année dernière n'était pas résolu correctement et qu'il était toujours possible d'injecter du code et de bloquer la réponse du serveur de synchronisation.

Les scripts créés par les chercheurs en sécurité sont disponibles sur GitHub pour quiconque de tester.

Il faut toujours mettre à jour le firmware du routeur

Il est très important de garder à l'esprit que nous devons mettre à jour correctement le firmware du routeur de tout temps. Il existe de nombreuses occasions dans lesquelles des vulnérabilités comme celle-ci que nous avons vues peuvent survenir et qui affectent un routeur TP-Link. Bien sûr, dans ce cas, comme nous l'avons vu, la marque a mis un an à corriger correctement ce problème.

Notre conseil de cet article est de toujours avoir les dernières versions. Surtout quand il s'agit de périphériques réseau, il Il est nécessaire que nous ayons tous les correctifs disponibles installés et que nous évitions que ces échecs ne soient exploités par des tiers. En fin de compte, le routeur est une partie très importante de notre vie quotidienne et nous y connectons un grand nombre d'appareils qui pourraient être en danger.

En bref, un nouvel échec de plus qui met en danger les utilisateurs de TP-Link. Nous avons vu des vulnérabilités similaires qui ont affecté cette marque à d'autres occasions, ce qui peut compromettre la sécurité et la confidentialité des utilisateurs.