Бэкдор В Роутерах Tp-Link

Польский эксперт по безопасности Михал Сайдак из Securitum обнаружил очень интересный бэкдор в маршрутизаторах TP-LINK. Работа бэкдора достаточно проста, а ее суть показана на следующей иллюстрации:

Бэкдор В Роутерах Tp-Link

Инструкции:

  1. Пользователь делает HTTP-запрос:
      http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html 
  2. Маршрутизатор подключается к IP-адресу, с которого был сделан этот запрос, и пытается найти TFTP-сервер.

  3. Если TFTP-сервер найден, маршрутизатор загружает файл «nart.out».

  4. Загруженный файл запускается с правами root-пользователя.

Скорее всего, этот бэкдор можно использовать только внутри сети.

Бэкдор содержит следующие модели роутеров: TL-WDR4300, TL-WR743ND (v1.2 v2.0).

Однако этот список может быть неполным.

Оригинал: связь ОБНОВЛЕНИЕ от меня: Помимо указанного выше URL, прошивка для TL-WDR4300 содержит еще два:

Бэкдор В Роутерах Tp-Link

Обработка HTTP-запроса к /userRpm/DebugResultRpm.htm:

Бэкдор В Роутерах Tp-Link

Как мы видим, скрипт имеет три параметра:

/userRpm/DebugResultRpm.htmЭcmd=CMD&wan_bpa_usr=osteam&passwd=5up

Если при запросе этого URL команда действительно выполняется, то это дает возможность провести красивую CSRF-атаку (например, изменить маршрутизацию или изменить файл хостов).

Для проверки этого URL-адреса необходимы волонтеры из TP-Link. Теги: #бэкдор #бэкдоры #бэкдоры #уязвимость #tp-link #информационная безопасность

Вместе с данным постом часто просматривают: