在没有回应后安全研究人员公开普联路由器 0day 漏洞

xiannv  2075天前

1.png

Google 安全工程师 Matthew Garrett 公开了普联(TP-Link)SR20 智能家庭路由器允许来自本地网络连接的任意命令执行漏洞。他在 90 天前就通知了普联,但至今没有收到任何回应,因此现在正式公开。他公开了 PoC 漏洞利用代码,允许用户在设备上以 root 权限执行任意命令。 Garrett 称,普联的设备调试协议 TP-Link Device Debug Protocol 以前就发现过多个漏洞,其中协议版本 1 不需要密码。他说,SR20 仍然暴露了部分版本 1 的命令,其中一些可作为配置验证。用户只需要发送一个文件名,一个分号和一个参数。路由器收到请求之后会将其导入到 Lua 解释器,以 root 权限运行,并将参数发送到导入文件的 config_test()函数。因为解释器有 root 权限,用户可以执行任意命令。不过由于默认的防火墙防止了网络访问,因此该漏洞只能在本地触发。

◆来源:科技行者

◆本文版权归原作者所有,如有侵权请联系我们及时删除

最新评论

昵称
邮箱
提交评论