Netcomm和TP-Link路由器中已经披露了安全漏洞,其中一些可以武器化以实现远程代码执行。
这些漏洞(跟踪为 CVE-2022-4873 和 CVE-2022-4874)涉及基于堆栈的缓冲区溢出和身份验证绕过的情况,并影响运行早于 R6B035 的固件版本的 Netcomm 路由器型号 NF20MESH、NF20 和 NL1902。“这两个漏洞,当链接在一起时,允许远程,未经身份验证的攻击者执行任意代码,”CERT协调中心(CERT / CC)在周二发布的公告中表示。
攻击者可以首先未经授权访问受影响的设备,然后使用这些入口点访问其他网络或损害从内部网络传输的数据的可用性、完整性或机密性。
安全研究员布伦丹·斯卡维尔(Brendan Scarvell)因在 2022 年 10 月发现并报告了这些问题而受到赞誉。
在相关的发展中,CERT/CC 还详细介绍了影响 TP-Link 路由器 WR710N-V1-151022 和 Archer-C5-V2-160201 的两个未修补安全漏洞,这些漏洞可能导致信息泄露 (CVE-2022-4499) 和远程代码执行 (CVE-2022-4498)。
CVE-2022-4499 也是一种侧信道攻击,针对用于验证输入凭据的函数。“通过测量易受攻击的进程的响应时间,用户名和密码字符串的每个字节可能更容易猜测,”CERT / CC说。
微软研究员詹姆斯·赫尔(James Hull)因披露这两个错误而受到认可。黑客新闻已联系TP-Link征求意见,如果我们收到回复,我们将更新故事。
原文始发于微信公众号(黑猫安全):Netcomm和TP-Link路由器中发现的关键安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论