خانه » آسیب ‌پذیری سرریز بافر روتر TP-Link برای اجرای کد، مورد اکسپلویت واقع شد!

آسیب ‌پذیری سرریز بافر روتر TP-Link برای اجرای کد، مورد اکسپلویت واقع شد!

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری سرریز بافر - CVE-2024-54887 - روتر TP-Link - اکسپلویت

چندی پیش یک آسیب ‌پذیری بحرانی سرریز بافر، با شناسه CVE-2024-54887، در روترهای TP-Link TL-WR940N شناسایی شد که به طور خاص بر نسخه‌های سخت ‌افزاری 3 و 4 با فریمور 3.16.9 و قدیمی‌تر تأثیر می‌گذارد.

این آسیب ‌پذیری به مهاجمان احراز هویت شده اجازه می‌دهد تا کد دلخواه خود را از راه دور اجرا کنند که خطر امنیتی قابل توجهی را برای کاربران به همراه دارد. به نظر می‌رسد علت اصلی سرریز بافر ناشی از اینترفیس وب روتر است، به ویژه در مدیریت پارامترهای سرور DNS برای IPv6 tunneling.

 

مروری بر آسیب ‌پذیری سرریز بافر روتر  TP-Link

این آسیب ‌پذیری ناشی از اعتبارسنجی نامناسب ورودی در httpd daemon روتر می‌باشد. دو پارامتر dnsserver1 و dnsserver2  که برای پیکربندی سرورهای DNS IPv6 استفاده می‌شوند، قبل از کپی شدن در یک بافر با اندازه ثابت، به درستی بررسی نمی‌شوند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری سرریز بافر - CVE-2024-54887 - روتر TP-Link - اکسپلویت
تنظیمات DNS

محققان از فریمورک Firmadyne برای الگوبرداری و کپی کردن سیستم عامل روتر به منظور تحلیل و بررسی آن استفاده کردند. محققان با نصب فایل سیستم و بررسی باینری httpd در Ghidra، متوجه شدند که دستگاه فاقد هر دو حفاظت NX (No-Execute) و PIE (Position Independent Executable) می‌باشد که این امر، سوء استفاده از آن را آسان‌تر می‌کند.

تابع آسیب ‌پذیر با همبستگی و مرتبط ساختن درخواست‌های وب با توابع پشتیبان شناسایی شد. فراخوانی‌های ناامن تابع C  مانند  strcpy()، جزو شاخص‌های کلیدی بودند. در حالی که برخی از اعتبارسنجی‌های طول رشته در روتر وجود دارد، اما پارامترهای dnsserver1 و dnsserver2 بدون بررسی رها شده‌اند.

 

اکسپلویت PoC

یک اکسپلویت PoC که استفاده از پایتون توسعه داده شده برای این آسیب پذیری شناسایی شده است. زنجیره این اکسپلویت شامل موراد زیر است:

  • اجرای سرریز بافر
  • رونویسی یا Overwrite کردن آدرس بازگشتی و سایر رجیسترها
  • استفاده از ابزارهای ROP (برنامه نویسی بازگشت گرا) برای کنترل جریان اجرا
  • تزریق و اجرای شل کد
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری سرریز بافر - CVE-2024-54887 - اکسپلویت
اکسپلویت

تأثیر این آسیب ‌پذیری شدید است، چرا که به مهاجم احراز هویت شده اجازه می‌دهد تا کد دلخواه را با سطح دسترسی root اجرا کند. اقدامات مخرب بالقوه عبارتند از:

  • نصب بکدورهای دائمی
  • رهگیری ترافیک شبکه
  • استفاده از روتر به عنوان بخشی از یک بات نت
  • تغییر تنظیمات DNS برای حملات فیشینگ

TP-Link تأیید کرده است که نسخه های سخت افزاری 3 و 4 مدل روتر TL-WR940N دیگر پشتیبانی نمی‌شوند و به روزرسانی های امنیتی دریافت نمی‌کنند. به کاربرانی که از این مدل‌ روترها استفاده می‌کنند اکیداً توصیه می‌شود که دستگاه خود را به مدل‌های جدیدتر و دارای پشتیبانی با ویژگی‌های امنیتی فعال ارتقا دهند.

 

منبع

درباره این آسیب پذیری بیشتر بخوانید:

CVE-2024-54887

همچنین ممکن است دوست داشته باشید

پیام بگذارید