Серьезный недостаток безопасности типа XSS был обнаружен в нескольких моделях нейтральных маршрутизаторов, ADSL и точек доступа производителя TP-Link. Эта уязвимость позволит внедрить вредоносную полезную нагрузку XSS из имени хоста беспроводных клиентов, подключенных к маршрутизатору TP-Link, позволяя удаленным злоумышленникам выполнять вредоносные сценарии, и все это без аутентификации нас на компьютере, поскольку TP-Link не имеет включил успешную проверку имени хоста. Хотите узнать больше об этой серьезной уязвимости безопасности, которая затрагивает несколько моделей TP-Link?
Что такое XSS-уязвимость?
Уязвимость XSS (межсайтовый скриптинг) является очень типичным типом уязвимостей в веб-приложениях, которые плохо запрограммированы, и их безопасность не принималась во внимание при программировании или проектировании. Этот тип уязвимости может позволить любому внедрить код JavaScript или другой язык в само устройство, что позволит нам получить полный контроль над устройством или выполнять нужные нам команды.
XSS также может использоваться для кражи конфиденциальной информации, такой как учетные данные пользователя, перехвата пользовательских сеансов, полной компрометации атакованного устройства и многого другого. Обычно эти недостатки безопасности не слишком серьезны, если система сначала аутентифицируется, но есть недостатки XSS без аутентификации любого вида, поэтому любой пользователь может выполнять произвольные команды на устройствах, и именно это произошло с различными TP-Link. оборудование.
Что такое XSS-уязвимость в TP-Links?
Было обнаружено, что вредоносный код может быть внедрен через XSS через имя хоста Wi-Fi клиентские устройства, позволяющие удаленному злоумышленнику выполнять вредоносные сценарии без какой-либо аутентификации. Это связано с неправильной проверкой имени хоста, кроме того, эта функция присутствует во многих частях исходного кода, таких как dhcp.htm, networkMap.htm, dhcpClient.htm, qsEdit.htm, qsReview.htm, а также на других страницах.
Из-за этой плохой проверки XSS будет вызван во всех частях, где отображается имя хоста подключенных устройств, например, в таблице информации о клиенте WiFi, таблице ARP и даже в DHCP. Таким образом, этот недостаток безопасности XSS присутствует во многих частях исходного кода TP-Link.
Например, значение hostname проверяет только символы ASCII, в то время как нет проверки на символы, отличные от ASCII, что позволяет включать полезную нагрузку в XSS. Например, если мы положим:
<script>alert('XSS')</script>
Компьютеры TP-Link отправят это значение имени хоста в виде обычного текста вместе с IP-адресом и MAC-адресом в функции initClientListTable, а также в других таблицах, используя одно и то же значение имени хоста для всего устройства.
Затронутые роутеры
В настоящее время существует несколько моделей маршрутизаторов, маршрутизаторов ADSL, а также точек доступа, подверженных этой уязвимости, но неизвестно, могут ли быть затронуты и другие модели. Уязвимые модели следующие:
- TD-W9977v1 (маршрутизатор ADSL)
- TL-WA801NDv5 (точка доступа)
- TL-WA801Nv6 (точка доступа)
- TL-WA802Nv5 (точка доступа)
- Archer C3150v2 (нейтральный роутер)
В настоящее время TP-Link выпустила новые версии прошивки, которые решают эти проблемы для затронутых моделей точек доступа, однако, похоже, что для маршрутизатора ADSL и нейтрального маршрутизатора обновление не будет выпущено, поскольку поддержка больше не поддерживается (продукт EOL) как указано в эксплойте этой уязвимости, которая уже является общедоступной.
Принимая во внимание серьезность этого сбоя, рекомендуется прекратить использование затронутых маршрутизаторов, поскольку любой, кто подключен к сети, может вводить команды через XSS. Вам придется купить новый маршрутизатор, потому что они не выпускают новую прошивку, чтобы исправить эту обнаруженную брешь в безопасности.
Могу ли я воспользоваться этой уязвимостью в маршрутизаторе и проверить, не подвержена ли я?
Да, шаги, которые нужно выполнить, действительно легко повторить. В настоящее время TP-Link выпустила прошивку для этих устройств, которая решает эту серьезную проблему, но лучше проверить, не затронута ли эта уязвимость безопасности.
- Измените имя хоста вашего WiFi или кабельного клиента на: « alert (‘XSS’) »
- Отключите и снова подключитесь к маршрутизатору, чтобы он обновил имя хоста.
- Войдите в маршрутизатор и перейдите к параметрам DHCP или в списке подключенных клиентов WiFi.
- Вы увидите только что введенную полезную нагрузку XSS.
Как видите, атака начинается на клиенте без необходимости делать что-либо, кроме изменения имени хоста, потому что TP-Link не проверяет его в прошивке.
Мы рекомендуем вам доступ к 0day.exploit где вы найдете все подробности этой уязвимости безопасности, этой уязвимости был присвоен идентификатор CVE-2021-3275. Он уже доступен на различных сайты уязвимости, такие как vuldb.com и у нас даже есть информация на GitHub . Очень вероятно, что эксплойты для эксплуатации этой уязвимости появятся в ближайшем будущем.