TP-Link路由器漏洞允许通过局域网实现Root权限远程代码执行,PoC已公开
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
安全研究员Rocco Calvi发现TP-Link AX1800 WiFi 6路由器存在高危漏洞CVE-2023-28760,允许局域网攻击者以root权限远程执行代码。该漏洞源于MiniDLNA服务的设计缺陷,影响所有启用媒体共享的路由器。TP-Link已发布修复固件,建议用户立即升级。
🎯
关键要点
- 安全研究员Rocco Calvi发现TP-Link AX1800 WiFi 6路由器存在高危漏洞CVE-2023-28760。
- 该漏洞允许局域网攻击者以root权限远程执行代码,CVSS评分为7.5。
- 漏洞源于MiniDLNA服务的设计缺陷,影响所有启用媒体共享的路由器。
- 攻击者可以通过db_dir字段向minidlnad发送指令,修改files.db文件,触发缓冲区溢出。
- 漏洞影响所有连接USB存储设备以启用本地文件共享的路由器。
- MiniDLNA代码缺乏正确的边界检查,导致攻击者能够利用该漏洞。
- 攻击者可通过向files.db注入数据触发缓冲区溢出,实现远程代码执行。
- 研究团队发现了一种'one gadget'技术,能够绕过安全防护机制。
- 成功利用后,攻击者可完全控制路由器,窃取数据或横向移动。
- TP-Link已发布修复固件,建议用户立即升级以防止攻击。
➡️