DOBERMANN
Гай Ричи
MrLoot
Frank Vinci
atmservice

СМИ В TP-LINK TL-R600VPN ИСПРАВЛЕНЫ ЧЕТЫРЕ УЯЗВИМОСТИ

MR_smoker

Местный
Legend user

MR_smoker

Местный
Legend user
Статус
Offline
Регистрация
23 Фев 2017
Сообщения
332
Реакции
48
Покупки через Гарант
0
Продажи через Гарант
0
Две из четырех уязвимостей позволяют удаленно выполнить код.
Исследователи безопасности из Cisco Talos Intelligence раскрыли подробности о четырех уязвимостях в серии гигабитных VPN-маршрутизаторов производства TP-Link. Одна уязвимость позволяетвызватьотказ в обслуживании, еще однаприводитк утечке файлов, а еще две делают возможнымудаленноевыполнение кода.
Проблемы затрагивают модель TP-Link TL-R600VPN с версиями прошивки 2 и 3. Рекомендуется как можно скорее установить выпущенное производителемобновление.
CVE-2018-3948: DoS-уязвимость, связанная с тем, как встроенный в маршрутизатор сервер HTTP осуществляет синтаксический анализ URL. Проэксплуатировать уязвимость может любой пользователь (даже неавторизованный), подключившийся к порталу управления. Злоумышленник способен осуществить обход каталога через уязвимую страницу настроек.
CVE-2018-3949: Уязвимость раскрытия информации. Проэксплуатировать ее может даже неавторизованный атакующий – достаточно лишь подключиться к порталу управления. С помощью особым образом сконфигурированного URL злоумышленник может читать системные файлы.
CVE-2018-3950: Уязвимость в функции трассировки – маршрутизатор не проверяет размер данных, вводимых в поле ping_addr на соответствующей web-странице управления. Поэтому даже один авторизованный HTTP-запрос может вызвать переполнение стека путем добавления слишком большого объема данных в параметр ping_addr. В результате злоумышленник получит контроль над процессором и ПО маршрутизатора.
CVE-2018-3951: Уязвимость в функции синтаксического анализа заголовков HTTP, связанная с обработкой страниц в директории /fs/. С ее помощью атакующий может вызвать переполнение буфера путем отправки серверу слишком длинного запроса GET. Запрос может содержать исполняемые инструкции и другие данные и контролировать поток процессора путем переписывания обратного адреса. Таким образом, авторизованный злоумышленник или вредоносное ПО с необходимыми учетными данными может взломать устройство.
 
Сверху