TP-Link路由器漏洞允许通过局域网实现Root权限远程代码执行,PoC已公开
内容提要
安全研究员Rocco Calvi发现TP-Link AX1800 WiFi 6路由器存在高危漏洞CVE-2023-28760,允许局域网攻击者以root权限远程执行代码。该漏洞源于MiniDLNA服务的设计缺陷,影响所有启用媒体共享的路由器。TP-Link已发布修复固件,建议用户立即升级。
关键要点
-
安全研究员Rocco Calvi发现TP-Link AX1800 WiFi 6路由器存在高危漏洞CVE-2023-28760。
-
该漏洞允许局域网攻击者以root权限远程执行代码,CVSS评分为7.5。
-
漏洞源于MiniDLNA服务的设计缺陷,影响所有启用媒体共享的路由器。
-
攻击者可以通过db_dir字段向minidlnad发送指令,修改files.db文件,触发缓冲区溢出。
-
漏洞影响所有连接USB存储设备以启用本地文件共享的路由器。
-
MiniDLNA代码缺乏正确的边界检查,导致攻击者能够利用该漏洞。
-
攻击者可通过向files.db注入数据触发缓冲区溢出,实现远程代码执行。
-
研究团队发现了一种'one gadget'技术,能够绕过安全防护机制。
-
成功利用后,攻击者可完全控制路由器,窃取数据或横向移动。
-
TP-Link已发布修复固件,建议用户立即升级以防止攻击。
延伸问答
TP-Link AX1800路由器的漏洞是什么?
TP-Link AX1800路由器存在一个高危漏洞CVE-2023-28760,允许局域网攻击者以root权限远程执行代码。
这个漏洞是如何被利用的?
攻击者通过向files.db注入数据触发缓冲区溢出,从而实现远程代码执行。
该漏洞影响哪些设备?
该漏洞影响所有启用媒体共享的TP-Link路由器,特别是连接了USB存储设备的路由器。
TP-Link对此漏洞采取了什么措施?
TP-Link已发布修复固件,建议用户立即升级以防止攻击。
CVE-2023-28760的CVSS评分是多少?
CVE-2023-28760的CVSS评分为7.5,属于高危级别。
MiniDLNA服务的设计缺陷是什么?
MiniDLNA服务缺乏正确的边界检查,导致攻击者能够利用该漏洞进行攻击。