
Popüler TP-Link yönlendiricilerinde, web yönetimi arayüzlerindeki SQL enjeksiyon kusurları nedeniyle kullanıcıları ciddi güvenlik risklerine maruz bırakan birden fazla güvenlik açıkı tanımlanmıştır.
Güvenlik araştırmacısı “Veteran” tarafından keşfedilen bu güvenlik açıkları, uzak saldırganların kimlik doğrulamasını atlamasına ve geçerli kimlik bilgilerine ihtiyaç duymadan cihazların yetkisiz kontrolünü kazanmasına izin verir.
TP-Link yönlendirici güvenlik açıklarına genel bakış
CVE-2025-29648: TP-Link EAP120 SQL Enjeksiyon Güvenlik Açığı
Bu güvenlik açığı TP-Link EAP120 yönlendiricisini (sürüm 1.0) etkiler. Oturum açma panosu, kimlik doğrulama alanlarındaki kullanıcı girişini düzgün bir şekilde sterilize edemez.
Sonuç olarak, kimliği doğrulanmamış bir saldırgan bu alanlardan kötü niyetli SQL ifadeleri enjekte edebilir.
Başarılı sömürü, saldırganın kimlik doğrulamasını atlamasına ve cihaza potansiyel olarak idari erişim elde etmesine izin verebilir.
CVE-2025-29649: TP-Link TL-WR840N SQL Enjeksiyon Güvenlik Açığı
TP-Link TL-WR840N yönlendiricisi (sürüm 1.0) benzer bir SQL enjeksiyon kusuruna duyarlıdır.
Oturum açma panosu, kullanıcı adı ve şifre alanlarında tasarlanmamış girişi kabul ederek, kimlik doğrulanmamış bir saldırganın keyfi SQL kodu enjekte etmesini sağlıyor.
Bu, giriş kontrollerini atlayabilir ve geçerli kimlik bilgileri olmadan yönlendiricinin yönetim arayüzüne erişebilir.
CVE-2025-29650: TP-Link M7200 4G LTE Mobil Wi-Fi yönlendirici SQL Enjeksiyon Güvenlik Açığı
Bu güvenlik açığı, TP-Link M7200 4G LTE Mobil Wi-Fi Yönlendirici Çalıştırma Ürün Yazılımı Sürüm 1.0.7 Oluşturma 180127 Rel.55998N’yi etkiler.
Cihazın oturum açma arabirimi, kullanıcı adı ve şifre alanlarındaki girişi düzgün bir şekilde sterilize etmez, bu da kimlik doğrulanmamış bir saldırganın kötü niyetli SQL ifadeleri enjekte etmesine izin verir.
Sömürü, yönlendiricinin yönetim konsoluna yetkisiz erişime neden olabilir.
CVE-2025-29653: TP-Link M7450 4G LTE Mobil Wi-Fi Yönlendirici SQL Enjeksiyon Güvenlik Açığı
TP-Link M7450 4G LTE mobil Wi-Fi yönlendirici, özellikle ürün yazılımı sürüm 1.0.2 Build 170306 rel.1015n, giriş sayfasındaki kullanıcı adı ve şifre alanları aracılığıyla SQL enjeksiyonuna karşı savunmasızdır.
Kimliği doğrulanmamış bir saldırgan, bu kusuru keyfi SQL komutları enjekte etmek için kullanabilir ve bu da potansiyel olarak cihazın idari işlevlerinden tam olarak uzlaşmaya yol açar.
Cves | Etkilenen ürünler | Darbe | Önkoşuldan istismar | CVSS 3.1 puanı |
CVE-2025-29648 | TP-Link EAP120 Yönlendirici (Sürüm 1.0) | Kimlik Doğrulama BypaspunAuthorize Yönetici AccessSql Veritabanı Manipülasyonu | Web’e Ağ Erişimi Arayüzlü Kaynama/Giriş Sayfası Pozlama | 9.8 (kritik) |
CVE-2025-29649 | TP-Link TL-WR840N Yönlendirici (Sürüm 1.0) | Tam cihazdan ödünç alınmıştır. | Patched FriptwareWeb Yönetim Arayüzü Etkin | 9.8 (kritik) |
CVE-2025-29650 | TP-Link M7200 4G LTE Mobil Wi-Fi Yönlendirici (Firmware 1.0.7 Build 180127 rel.55998n) | Kimlik Bilgisi TheftNetwork Yeniden Ayrılmış Arka Kapı Kurulumu | Giriş doğrulamasının giriş portallack’a uzaktan erişim | 9.8 (kritik) |
CVE-2025-29653 | TP-Link M7450 4G LTE Mobil Wi-Fi Yönlendirici (Firmware 1.0.2 Build 170306 rel.1015n) | 4G Connectionsi/hücresel veri maruziyeti üzerinde tam kontrol | Hücresel Arayüz Exposuredefault Yönetici Kimlik Bilgileri Değişmez | 9.8 (kritik) |
Bu güvenlik açıkları hem ev hem de işletme kullanıcıları için önemli güvenlik riskleri oluşturmaktadır. Başarılı bir saldırı, rakiplere etkilenen yönlendiriciler üzerinde tam kontrol sağlayabilir ve potansiyel olarak şunları sağlayabilir:
- Ağ trafiğini izleyin ve engelleme
- DNS ayarlarını kullanıcıları kötü amaçlı web sitelerine yönlendirmek için değiştirin
- Uzaklaştırılmış yönlendiriciyi diğer cihazlara yönelik saldırılar için bir başlatma noktası olarak kullanın
- Ağ üzerinden iletilen hassas bilgilere erişim
TP-Link bu güvenlik açıkları hakkında bilgilendirildi, ancak bu yayından itibaren serbest bırakıldığı için hiçbir güvenlik yaması doğrulanmadı.
Resmi düzeltmeler mevcut olana kadar, güvenlik uzmanları aşağıdaki önlemleri önerir:
- Varsayılan yönetici kimlik bilgilerini değiştirin
- Uzaktan Yönetimi Devre Dışı Bırak
- Yönlendirici ürün yazılımının en son kullanılabilir sürüme güncellendiğinden emin olun
- Olağandışı etkinliği tespit etmek için ağ izleme araçlarını kullanmayı düşünün
Etkilenen cihazların kullanıcıları, yaklaşan yamalar için TP-Link’in güvenlik danışmanlarını izlemeli ve derhal önerilen güvenlik önlemlerini uygulamalıdır.
Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy