Netcomm和TP-Link路由器中发现的关键安全漏洞

admin 2023年1月19日19:31:53安全新闻评论10 views677字阅读2分15秒阅读模式

Netcomm和TP-Link路由器中发现的关键安全漏洞

Netcomm和TP-Link路由器中已经披露了安全漏洞,其中一些可以武器化以实现远程代码执行。

这些漏洞(跟踪为 CVE-2022-4873 和 CVE-2022-4874)涉及基于堆栈的缓冲区溢出和身份验证绕过的情况,并影响运行早于 R6B035 的固件版本的 Netcomm 路由器型号 NF20MESH、NF20 和 NL1902。“这两个漏洞,当链接在一起时,允许远程,未经身份验证的攻击者执行任意代码,”CERT协调中心(CERT / CC)在周二发布的公告中表示。

攻击者可以首先未经授权访问受影响的设备,然后使用这些入口点访问其他网络或损害从内部网络传输的数据的可用性、完整性或机密性。

安全研究员布伦丹·斯卡维尔(Brendan Scarvell)因在 2022 年 10 月发现并报告了这些问题而受到赞誉。

Netcomm和TP-Link路由器中发现的关键安全漏洞

在相关的发展中,CERT/CC 还详细介绍了影响 TP-Link 路由器 WR710N-V1-151022 和 Archer-C5-V2-160201 的两个未修补安全漏洞,这些漏洞可能导致信息泄露 (CVE-2022-4499) 和远程代码执行 (CVE-2022-4498)。

CVE-2022-4499 也是一种侧信道攻击,针对用于验证输入凭据的函数。“通过测量易受攻击的进程的响应时间,用户名和密码字符串的每个字节可能更容易猜测,”CERT / CC说。

微软研究员詹姆斯·赫尔(James Hull)因披露这两个错误而受到认可。黑客新闻已联系TP-Link征求意见,如果我们收到回复,我们将更新故事。


原文始发于微信公众号(黑猫安全):Netcomm和TP-Link路由器中发现的关键安全漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月19日19:31:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Netcomm和TP-Link路由器中发现的关键安全漏洞 https://cn-sec.com/archives/1521784.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: