TP-Link Omada Güvenlik Açıkları – Saldırganlar Uzaktan Kod Yürütüyor


Küçük ve orta ölçekli işletmeler tarafından yaygın olarak kullanılan yazılım tanımlı bir ağ çözümü olan TP-Link Omada sisteminde çok sayıda güvenlik açığı tespit edildi.

Bu güvenlik açıklarından yararlanılması halinde saldırganların uzaktan kod yürütmesine olanak tanınabilir ve bu da ciddi güvenlik ihlallerine yol açabilir.

Etkilenen cihazlar arasında Omada yazılımı için kablosuz erişim noktaları, yönlendiriciler, anahtarlar, VPN cihazları ve donanım denetleyicileri yer alıyor.

Güvenlik Açığı Ayrıntıları

Tanımlanan Güvenlik Açıkları

Sorumlu açıklama politikamız uyarınca on iki benzersiz güvenlik açığı tespit edildi ve satıcıya bildirildi.

Cisco Talos araştırmacıları, TP-Link Omada sisteminde on iki benzersiz güvenlik açığı tespit etti.

Bu güvenlik açıkları, sorumlu bir açıklama politikası izlenerek satıcıya bildirildi. Etkilenen cihazlar şunları içerir:

  • EAP 115 ve EAP 225 kablosuz erişim noktaları
  • ER7206 gigabit VPN yönlendirici
  • Omada yazılım denetleyicisi

Scan Your Business Email Inbox to Find Advanced Email Threats - Try AI-Powered Free Threat Scan

Güvenlik açıkları şu şekilde sınıflandırılmıştır:

  1. TALOS-2023-1888: TP-Link AC1350 Kablosuz MU-MIMO Gigabit Erişim Noktası (EAP225 V3) v5.1.0, yapı 20220926’nın web arayüzü Radyo Planlama işlevindeki yığın tabanlı arabellek taşması. Bu, uzaktan kod yürütülmesine yol açabilir.
  2. TALOS-2023-1864: Aynı cihazın web arayüzü işlevselliğinde hizmet reddine yol açan bir bellek bozulması güvenlik açığı.
  3. TALOS-2023-1862: TP-Link AC1350 Kablosuz MU-MIMO Gigabit Erişim Noktası (EAP225 V3) ve TP-Link N300 Kablosuz Erişim Noktasının (EAP115 V4) tddpd active_test_mode işlevindeki bir komut yürütme güvenlik açığı. Bu, keyfi komut yürütülmesine yol açabilir.
  4. TALOS-2023-1861: TP-Link AC1350 Kablosuz MU-MIMO Gigabit Erişim Noktasının (EAP225 V3) TDDP işlevinde, bir saldırganın cihazı fabrika ayarlarına sıfırlamasına olanak tanıyan bir hizmet reddi güvenlik açığı.
  5. TALOS-2023-1859: TP-Link ER7206 Omada Gigabit VPN Router’ın web filtreleme işlevindeki kimlik doğrulama sonrası komut yürütme güvenlik açığı.
  6. TALOS-2023-1858: TP-Link ER7206 Omada Gigabit VPN Router’ın web grubu üyesini yapılandırırken kimlik doğrulama sonrası komut ekleme güvenlik açığı.
  7. TALOS-2023-1857: TP-Link ER7206 Omada Gigabit VPN Router’ın WireGuard VPN işlevini yapılandırırken kimlik doğrulama sonrası komut ekleme güvenlik açığı.
  8. TALOS-2023-1856: TP-Link ER7206 Omada Gigabit VPN Router’ın PPTP genel yapılandırmasını ayarlarken kimlik doğrulama sonrası komut ekleme güvenlik açığı.
  9. TALOS-2023-1855: TP-Link ER7206 Omada Gigabit VPN Router’ın GRE politikası işlevselliğinde kimlik doğrulama sonrası komut ekleme güvenlik açığı.
  10. TALOS-2023-1854: TP-Link ER7206 Omada Gigabit VPN Router’ın IPsec ilkesi işlevselliğinde kimlik doğrulama sonrası komut ekleme güvenlik açığı.
  11. TALOS-2023-1853:TP-Link ER7206 Omada Gigabit VPN Yönlendiricisinin PPTP istemci işlevselliğinde kimlik doğrulama sonrası komut enjeksiyonu güvenlik açığı.
  12. TALOS-2023-1850: TP-Link ER7206 Omada Gigabit VPN Router’ın konuk kaynak işlevselliğindeki bir komut yürütme güvenlik açığı.

Teknik detaylar

Kablosuz Erişim Noktalarında TDDP

TP-Link Cihaz Hata Ayıklama Protokolü (TDDP) birçok cihazda mevcuttur ve cihazın çalışma süresinin 15 dakikası boyunca kullanıma sunulur. Bu hizmet, manuel etkinleştirmeye gerek kalmadan uzaktan bakım yapılmasına olanak tanır.

Bu süre zarfında cihazdaki, saldırganların yararlanabileceği çeşitli işlevler açığa çıkar.

Örnek Kod Parçacığı:

struct tddp_header {

    uint8_t version;

    uint8_t type;

    uint8_t code;

    uint8_t direction;

    uint32_t pay_len;

    uint16_t pkt_id;

    uint8_t sub_type;

    uint8_t reserved;

    uint8_t digest[0x10];

};

Yük Yapısı:

Python

digest_req = b''

digest_req += struct.pack('B', self.version)

digest_req += struct.pack('B', self.type)

digest_req += struct.pack('B', self.code)

digest_req += struct.pack('B', self.direction)

digest_req += struct.pack('>L', self.pkt_len)

digest_req += struct.pack('>H', self.pkt_id)

digest_req += struct.pack('B', self.sub_type)

digest_req += struct.pack('B', self.reserved)

digest_req += b'\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'

digest_req += self.payload

digest = hashlib.md5(digest_req).digest()

Güvenlik Açığı Etkisi

Cihazı Fabrika Ayarlarına Sıfırlama (TALOS-2023-1861)

TDDP hizmeti, yük alanı aracılığıyla 0x49 alt tür kodunu ileterek tek bir ENC_CMD_OPT isteği aracılığıyla cihazı fabrika ayarlarına sıfırlayabilir.

Bu, cihazın yapılandırmasını fabrika varsayılanına sıfırlamasına ve bir sonraki güç döngüsüne kadar anormal şekilde davranmasına neden olur.

Kök Erişimi Kazanın (TALOS-2023-1862)

TDDP hizmeti ayrıca, activeTestMode komutu aracılığıyla dolaylı olarak belirli cihazlara kök erişimi sağlayabilir.

Bu komut, cihazın önceden tanımlanmış bir adresten bir kabuk komut dosyası yürütmesine neden olur ve saldırganın kök kullanıcı olarak herhangi bir komutu yürütmesine olanak tanır.

Bu güvenlik açıklarının keşfedilmesi, düzenli güvenlik değerlendirmelerinin ve ağ cihazlarına zamanında yama uygulanmasının önemini vurgulamaktadır.

TP-Link bilgilendirildi ve bu sorunları çözmek için yamalar yayınladı.

Potansiyel riskleri azaltmak için kullanıcıların cihazlarını en son ürün yazılımına güncellemeleri şiddetle tavsiye edilir.

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link