Une vulnérabilité de routeur TP-Link SR20 divulguée par Google Researcher après l'absence de réponse de la part de l'entreprise


Selon le chercheur en sécurité de Google, Matthew Garrett, le routeur domestique intelligent SR20 de TP-Link comporte une vulnérabilité qui permet l'exécution de commandes arbitraires à partir d'une connexion réseau locale. Le chercheur a révélé cet exploit après avoir été incapable de solliciter une réponse de TP-Link. Il a même publié une preuve de concept pour démontrer la vulnérabilité. Le routeur, lancé en 2016, expose un certain nombre de commandes associées aux privilèges root et ne nécessite même pas d'authentification. Garrett a dévoilé la preuve de concept après avoir attendu le délai de 90 jours imparti à l'équipe Google Project Zero pour la divulgation.

Garrett s'est rendu sur le site Twitter pour expliquer le lancement du routeur domestique TP Link SR20. avec TDDP (TP-Link Device Debug Protocol), qui est affecté par plusieurs vulnérabilités, l’une d’entre elles est que les commandes de la version 1 sont exposées à l’exploitation.

Il affirme que ces commandes permettent aux attaquants d’envoyer une commande contenant un nom de fichier, un point-virgule, pour exécuter le processus. “Cela permet de se reconnecter à la machine qui a envoyé la commande et tente de télécharger un fichier via TFTP (Trivial File Transfer Protocol) correspondant au nom du fichier envoyé. Le processus TDDP principal attend que le fichier apparaisse pendant quatre secondes. Il charge ensuite le fichier dans un interpréteur Lua initialisé plus tôt et appelle la fonction config_test () avec le nom du fichier de configuration et l'adresse distante. arguments. Puisque config_test () est fourni par le fichier téléchargé à partir de la machine distante, cela donne l'exécution de code arbitraire dans l'interpréteur, ce qui inclut la méthode os.execute qui exécute uniquement des commandes sur l'hôte. Comme TDDP est exécuté en tant que root, l'exécution des commandes est arbitraire », explique-t-il sur le blog .

Ce processus permet une prise de contrôle complète du routeur SR20. Garett a déclaré avoir signalé cette vulnérabilité à TP-Link en décembre, via son formulaire de divulgation de sécurité. La page lui a dit qu'il obtiendrait une réponse dans les trois jours, mais qu'il n'avait pas eu de nouvelles à ce jour. Il a également déclaré avoir tweeté sur TP-Link à propos de cette affaire, mais cela ne suscitait aucune réponse non plus.

Il conclut en suggérant à la société: « Ne lancez pas de démons de débogage par défaut sur les microprogrammes de production », vous allez avoir un formulaire de divulgation de sécurité, lisez-le. ”

->



Source

Top articles du moment

Le bogue « Promotions » de Gmail révèle un mystère... Il était environ 4 heures du matin lorsque Jonathan Kealing, les yeux écarlates d’une nuit blanche avec sa fille de 11 mois, remarqua pour la premièr...
Avant que Tumblr bannisse le contenu réservé aux a... Lorsque le chef de la direction, Jeff D'Onofrio, a annoncé lundi que Tumblr interdirait le contenu réservé aux adultes, il a promis un "meilleur ...
IBM publie des résultats supérieurs aux attentes s... IBM Corp a battu mardi les prévisions de bénéfices trimestrielles de Wall Street et prévoyait des bénéfices supérieurs aux attentes pour 2019, à la d...
Morgan Stanley pourrait abandonner Flipkart suite ... Le géant du commerce de détail Walmart pourrait quitter Flipkart après l'entrée en vigueur des nouvelles normes indiennes en matière d'inves...
Netflix affirme que Black Mirror: Bandersnatch rem... Le succès mondial de Bandersnatch a rendu les responsables de Netflix optimistes quant à l'exploration du format de la narration interactive. B...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *