Tags:
Node Thumbnail

Matthew Garrett วิศวกรความมั่นคงปลอดภัยของกูเกิลรายงานถึงช่องโหว่ของซอฟต์แวร์บนเราท์เตอร์ TP-Link SR20 ที่เปิดให้แฮกเกอร์สามารถรันโค้ดด้วยสิทธิ์ root จากระยะไกลได้ โดยตอนนี้พ้นกำหนดการรายงาน 90 วันแล้วทาง TP-Link ไม่ได้ตอบกลับ เขาจึงเปิดเผยช่องโหว่และตัวอย่างการโจมตีสู่สาธารณะ

TP-Link SR20 เป็นเราท์เตอร์สำหรับ Wi-Fi พร้อมความสามารถในการควบคุมอุปกรณ์ IoT ทั้ง Zigbee และ Z-Wave แล้วเปิดให้ผู้ใช้เข้ามาควบคุมอีกทีผ่านแอป Kasa Smart โดยแอปนี้ได้รับความนิยมอย่างสูง บน Google Play มียอดติดตั้งกว่าล้านราย และให้ดาวถึง 34,871 ครั้ง เฉลี่ยถึง 4.7 ดาว

ตัวช่องโหว่เกิดจากโปรเซส์ TDDP หรือ TP-Link Device Debug Protocol ที่มีอยู่บนเราท์เตอร์ TP-Link หลายรุ่น ตัว Garrett นำไบนารีของโปรแกรมมา decompile ด้วยโปรแกรม Ghidra ของ NSA และพบว่ามีส่วนเรียกฟังก์ชั่นที่นำอินพุตไปรันคำสั่งโดยตรง ทำให้หากส่งชื่อไฟล์เป็นคำสั่ง shell เช่น test.config; arbitrary ก็จะสั่งรันคำสั่ง arbitrary ได้เลย

Garrett แจ้งทาง TP-Link ผ่านหน้าเว็บไปตั้งแต่เดือนธันวาคมที่ผ่านมา และยังไม่ได้รับการตอบรับใดๆ เขาจึงเปิดเผยช่องโหว่และตัวอย่างโค้ดไว้บนหน้าเว็บ

ที่มา - mjg59, Bleeping Computer

No Description

Get latest news from Blognone

Comments

By: mrdd on 30 March 2019 - 20:34 #1103815

ถ้ามือถือเราที่ไม่ได้ root เครื่อง
รับ wifi จากเราท์เตอร์ตัวนี้
จะโดน root และแฮ๊กเครื่องไปด้วยหรือไม่?

By: osmiumwo1f
ContributorWindows PhoneWindows
on 30 March 2019 - 22:09 #1103820 Reply to:1103815

ยาก เว้นแต่มือถือคุณจะดันรอรับคำสั่งผ่าน network ครับ