หน้าแรก Vendors Google กูเกิ้ลออกมาแฉช่องโหว่แบบ Zero-Day บนเราท์เตอร์ TP-Link SR20

กูเกิ้ลออกมาแฉช่องโหว่แบบ Zero-Day บนเราท์เตอร์ TP-Link SR20

384
แบ่งปัน

เมื่อปลายเดือนที่ผ่านมานั้น นักพัฒนาด้านความปลอดภัยของกูเกิ้ลชื่อ Matthew Garrett ได้ออกมาทวีตเปิดเผยข้อมูลช่องโหว่แบบ Zero-Day บนเราท์เตอร์รุ่น SR20 Smart Home ของ TP-Link ที่เปิดให้ผู้โจมตีที่อยู่บนเครือข่ายเดียวกันรันคำสั่งแบบ Arbitrary Code Execution (ACE) ได้

โดยทาง Garrett ให้เหตุผลในการแฉบั๊กแบบ Zero-Day ครั้งนี้ว่า TP-Link ไม่ได้ให้คำตอบใดๆ หลังจากที่เขาแจ้งข้อมูลไปยังบริษัทมาแล้วนานถึง 90 วัน สำหรับต้นตอของช่องโหว่นี้เกิดจากการที่เราท์เตอร์ของ TP-Link มักจะรันโปรเซสที่ชื่อ “tddp” (TP-Link Device Debug Protocol) ในฐานะ root

ประเด็นคือโปรเซสดังกล่าวนั้นเคยถูกพบช่องโหว่มาแล้วหลายรายกร ซึ่ง TDDP รันคำสั่งอยู่สองแบบได้แก่ แบบที่ไม่จำเป็นต้องมีการยืนยันตน และแบบที่ต้องอาศัยรหัสผ่านระดับแอดมิน แล้วคำสั่งแบบแรกดันเปิดช่องให้ผู้โจมตีส่งคำสั่งที่ระบุชื่อไฟล์พร้อมอากิวเมนต์เพื่อให้เริ่มกระบวนการเจาะช่องโหว่ผ่านโปรโตคอล TFTP

โชคดีที่แม้ TDDP Daemon จะถูกออกแบบให้เปิดรับคำสั่งจากทุกอินเตอร์เฟซ แต่เราท์เตอร์ก็มีกฎไฟร์วอลล์ดีฟอลต์ที่ปิดกั้นการโจมตีจากนอกวงแลนได้อยู่ อย่างไรก็ดี Garret แนะนำให้ TP-Link ระงับการใช้ตัว Daemon นี้ในเฟิร์มแวร์บนผลิตภัณฑ์ที่วางจำหน่าย พร้อมทั้งเขียนการจำลองการโจมตีหรือ Proof-of-Concept ประกอบการอธิบายด้วย

ที่มา : Bleepingcomputer

ทิ้งคำตอบไว้

Please enter your comment!
Please enter your name here