TP-Link Yönlendirici Güvenlik Açıkları Saldırganların kötü amaçlı SQL komutları enjekte etmesine izin veriyor


TP-Link Yönlendirici Güvenlik Açıkları Kod Enjeksiyonu

Popüler TP-Link yönlendiricilerinde, web yönetimi arayüzlerindeki SQL enjeksiyon kusurları nedeniyle kullanıcıları ciddi güvenlik risklerine maruz bırakan birden fazla güvenlik açıkı tanımlanmıştır.

Güvenlik araştırmacısı “Veteran” tarafından keşfedilen bu güvenlik açıkları, uzak saldırganların kimlik doğrulamasını atlamasına ve geçerli kimlik bilgilerine ihtiyaç duymadan cihazların yetkisiz kontrolünü kazanmasına izin verir.

TP-Link yönlendirici güvenlik açıklarına genel bakış

CVE-2025-29648: TP-Link EAP120 SQL Enjeksiyon Güvenlik Açığı

Bu güvenlik açığı TP-Link EAP120 yönlendiricisini (sürüm 1.0) etkiler. Oturum açma panosu, kimlik doğrulama alanlarındaki kullanıcı girişini düzgün bir şekilde sterilize edemez.

Google Haberleri

Sonuç olarak, kimliği doğrulanmamış bir saldırgan bu alanlardan kötü niyetli SQL ifadeleri enjekte edebilir.

Başarılı sömürü, saldırganın kimlik doğrulamasını atlamasına ve cihaza potansiyel olarak idari erişim elde etmesine izin verebilir.

CVE-2025-29649: TP-Link TL-WR840N SQL Enjeksiyon Güvenlik Açığı

TP-Link TL-WR840N yönlendiricisi (sürüm 1.0) benzer bir SQL enjeksiyon kusuruna duyarlıdır.

Oturum açma panosu, kullanıcı adı ve şifre alanlarında tasarlanmamış girişi kabul ederek, kimlik doğrulanmamış bir saldırganın keyfi SQL kodu enjekte etmesini sağlıyor.

Bu, giriş kontrollerini atlayabilir ve geçerli kimlik bilgileri olmadan yönlendiricinin yönetim arayüzüne erişebilir.

CVE-2025-29650: TP-Link M7200 4G LTE Mobil Wi-Fi yönlendirici SQL Enjeksiyon Güvenlik Açığı

Bu güvenlik açığı, TP-Link M7200 4G LTE Mobil Wi-Fi Yönlendirici Çalıştırma Ürün Yazılımı Sürüm 1.0.7 Oluşturma 180127 Rel.55998N’yi etkiler.

Cihazın oturum açma arabirimi, kullanıcı adı ve şifre alanlarındaki girişi düzgün bir şekilde sterilize etmez, bu da kimlik doğrulanmamış bir saldırganın kötü niyetli SQL ifadeleri enjekte etmesine izin verir.

Sömürü, yönlendiricinin yönetim konsoluna yetkisiz erişime neden olabilir.

CVE-2025-29653: TP-Link M7450 4G LTE Mobil Wi-Fi Yönlendirici SQL Enjeksiyon Güvenlik Açığı

TP-Link M7450 4G LTE mobil Wi-Fi yönlendirici, özellikle ürün yazılımı sürüm 1.0.2 Build 170306 rel.1015n, giriş sayfasındaki kullanıcı adı ve şifre alanları aracılığıyla SQL enjeksiyonuna karşı savunmasızdır.

Kimliği doğrulanmamış bir saldırgan, bu kusuru keyfi SQL komutları enjekte etmek için kullanabilir ve bu da potansiyel olarak cihazın idari işlevlerinden tam olarak uzlaşmaya yol açar.

CvesEtkilenen ürünlerDarbeÖnkoşuldan istismarCVSS 3.1 puanı
CVE-2025-29648TP-Link EAP120 Yönlendirici (Sürüm 1.0)Kimlik Doğrulama BypaspunAuthorize Yönetici AccessSql Veritabanı ManipülasyonuWeb’e Ağ Erişimi Arayüzlü Kaynama/Giriş Sayfası Pozlama9.8 (kritik)
CVE-2025-29649TP-Link TL-WR840N Yönlendirici (Sürüm 1.0)Tam cihazdan ödünç alınmıştır.Patched FriptwareWeb Yönetim Arayüzü Etkin9.8 (kritik)
CVE-2025-29650TP-Link M7200 4G LTE Mobil Wi-Fi Yönlendirici (Firmware 1.0.7 Build 180127 rel.55998n)Kimlik Bilgisi TheftNetwork Yeniden Ayrılmış Arka Kapı KurulumuGiriş doğrulamasının giriş portallack’a uzaktan erişim9.8 (kritik)
CVE-2025-29653TP-Link M7450 4G LTE Mobil Wi-Fi Yönlendirici (Firmware 1.0.2 Build 170306 rel.1015n)4G Connectionsi/hücresel veri maruziyeti üzerinde tam kontrolHücresel Arayüz Exposuredefault Yönetici Kimlik Bilgileri Değişmez9.8 (kritik)

Bu güvenlik açıkları hem ev hem de işletme kullanıcıları için önemli güvenlik riskleri oluşturmaktadır. Başarılı bir saldırı, rakiplere etkilenen yönlendiriciler üzerinde tam kontrol sağlayabilir ve potansiyel olarak şunları sağlayabilir:

  • Ağ trafiğini izleyin ve engelleme
  • DNS ayarlarını kullanıcıları kötü amaçlı web sitelerine yönlendirmek için değiştirin
  • Uzaklaştırılmış yönlendiriciyi diğer cihazlara yönelik saldırılar için bir başlatma noktası olarak kullanın
  • Ağ üzerinden iletilen hassas bilgilere erişim

TP-Link bu güvenlik açıkları hakkında bilgilendirildi, ancak bu yayından itibaren serbest bırakıldığı için hiçbir güvenlik yaması doğrulanmadı.

Resmi düzeltmeler mevcut olana kadar, güvenlik uzmanları aşağıdaki önlemleri önerir:

  • Varsayılan yönetici kimlik bilgilerini değiştirin
  • Uzaktan Yönetimi Devre Dışı Bırak
  • Yönlendirici ürün yazılımının en son kullanılabilir sürüme güncellendiğinden emin olun
  • Olağandışı etkinliği tespit etmek için ağ izleme araçlarını kullanmayı düşünün

Etkilenen cihazların kullanıcıları, yaklaşan yamalar için TP-Link’in güvenlik danışmanlarını izlemeli ve derhal önerilen güvenlik önlemlerini uygulamalıdır.

Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy



Source link