Недостатки безопасности XSS на маршрутизаторах TP-Link и точках доступа с публичным эксплойтом

Серьезный недостаток безопасности типа XSS был обнаружен в нескольких моделях нейтральных маршрутизаторов, ADSL и точек доступа производителя TP-Link. Эта уязвимость позволит внедрить вредоносную полезную нагрузку XSS из имени хоста беспроводных клиентов, подключенных к маршрутизатору TP-Link, позволяя удаленным злоумышленникам выполнять вредоносные сценарии, и все это без аутентификации нас на компьютере, поскольку TP-Link не имеет включил успешную проверку имени хоста. Хотите узнать больше об этой серьезной уязвимости безопасности, которая затрагивает несколько моделей TP-Link?

Что такое XSS-уязвимость?

Уязвимость XSS (межсайтовый скриптинг) является очень типичным типом уязвимостей в веб-приложениях, которые плохо запрограммированы, и их безопасность не принималась во внимание при программировании или проектировании. Этот тип уязвимости может позволить любому внедрить код JavaScript или другой язык в само устройство, что позволит нам получить полный контроль над устройством или выполнять нужные нам команды.

Недостатки безопасности XSS на маршрутизаторах и точках доступа TP-Link

XSS также может использоваться для кражи конфиденциальной информации, такой как учетные данные пользователя, перехвата пользовательских сеансов, полной компрометации атакованного устройства и многого другого. Обычно эти недостатки безопасности не слишком серьезны, если система сначала аутентифицируется, но есть недостатки XSS без аутентификации любого вида, поэтому любой пользователь может выполнять произвольные команды на устройствах, и именно это произошло с различными TP-Link. оборудование.

Что такое XSS-уязвимость в TP-Links?

Было обнаружено, что вредоносный код может быть внедрен через XSS через имя хоста Wi-Fi клиентские устройства, позволяющие удаленному злоумышленнику выполнять вредоносные сценарии без какой-либо аутентификации. Это связано с неправильной проверкой имени хоста, кроме того, эта функция присутствует во многих частях исходного кода, таких как dhcp.htm, networkMap.htm, dhcpClient.htm, qsEdit.htm, qsReview.htm, а также на других страницах.

Из-за этой плохой проверки XSS будет вызван во всех частях, где отображается имя хоста подключенных устройств, например, в таблице информации о клиенте WiFi, таблице ARP и даже в DHCP. Таким образом, этот недостаток безопасности XSS присутствует во многих частях исходного кода TP-Link.

Например, значение hostname проверяет только символы ASCII, в то время как нет проверки на символы, отличные от ASCII, что позволяет включать полезную нагрузку в XSS. Например, если мы положим:

<script>alert('XSS')</script>

Компьютеры TP-Link отправят это значение имени хоста в виде обычного текста вместе с IP-адресом и MAC-адресом в функции initClientListTable, а также в других таблицах, используя одно и то же значение имени хоста для всего устройства.

Затронутые роутеры

В настоящее время существует несколько моделей маршрутизаторов, маршрутизаторов ADSL, а также точек доступа, подверженных этой уязвимости, но неизвестно, могут ли быть затронуты и другие модели. Уязвимые модели следующие:

  • TD-W9977v1 (маршрутизатор ADSL)
  • TL-WA801NDv5 (точка доступа)
  • TL-WA801Nv6 (точка доступа)
  • TL-WA802Nv5 (точка доступа)
  • Archer C3150v2 (нейтральный роутер)

В настоящее время TP-Link выпустила новые версии прошивки, которые решают эти проблемы для затронутых моделей точек доступа, однако, похоже, что для маршрутизатора ADSL и нейтрального маршрутизатора обновление не будет выпущено, поскольку поддержка больше не поддерживается (продукт EOL) как указано в эксплойте этой уязвимости, которая уже является общедоступной.

Принимая во внимание серьезность этого сбоя, рекомендуется прекратить использование затронутых маршрутизаторов, поскольку любой, кто подключен к сети, может вводить команды через XSS. Вам придется купить новый маршрутизатор, потому что они не выпускают новую прошивку, чтобы исправить эту обнаруженную брешь в безопасности.

Могу ли я воспользоваться этой уязвимостью в маршрутизаторе и проверить, не подвержена ли я?

Да, шаги, которые нужно выполнить, действительно легко повторить. В настоящее время TP-Link выпустила прошивку для этих устройств, которая решает эту серьезную проблему, но лучше проверить, не затронута ли эта уязвимость безопасности.

  1. Измените имя хоста вашего WiFi или кабельного клиента на: « alert (‘XSS’) »
  2. Отключите и снова подключитесь к маршрутизатору, чтобы он обновил имя хоста.
  3. Войдите в маршрутизатор и перейдите к параметрам DHCP или в списке подключенных клиентов WiFi.
  4. Вы увидите только что введенную полезную нагрузку XSS.

Как видите, атака начинается на клиенте без необходимости делать что-либо, кроме изменения имени хоста, потому что TP-Link не проверяет его в прошивке.

Мы рекомендуем вам доступ к 0day.exploit где вы найдете все подробности этой уязвимости безопасности, этой уязвимости был присвоен идентификатор CVE-2021-3275. Он уже доступен на различных сайты уязвимости, такие как vuldb.com и у нас даже есть информация на GitHub . Очень вероятно, что эксплойты для эксплуатации этой уязвимости появятся в ближайшем будущем.