
TP-Link yönlendiricilerinde CVE-2025-9961 olarak tanımlanan kritik bir sıfır gün uzaktan kumanda yürütme (RCE) güvenlik açığı keşfedilmiştir.
Güvenlik araştırma firması Byteray, etkilenen cihazlar üzerinde tam kontrol elde etmek için Saldırganların Adres Alan Düzeni Randomizasyonu (ASLR) korumalarını nasıl atlayabileceğini gösteren bir kavram kanıtı (POC) istismarı yayınladı.
Güvenlik açığı, uzak cihaz yönetimi için servis sağlayıcılar tarafından kullanılan TR-069 protokolünün bir bileşeni olan Yönlendiricinin Müşteri Tesis Ekipmanları (CPE) WAN Yönetim Protokolü (CWMP) ikili içinde bulunur.
İstismarın teknik dökümü
Güvenlik açığının çekirdeği, içinde yığın tabanlı bir tampon taşmasıdır. cwmp
işlem. Byteray’daki araştırmacılar, kötü niyetli bir istek göndererek Program Sayacı’nın (PC) üzerine yazabileceklerini ve yürütme akışının kontrolünü ele geçirebileceklerini buldular.
Bununla birlikte, temel veri alanlarının bellek adreslerini rastgele veren bir güvenlik özelliği olan ASLR’nin varlığı önemli bir engel sundu.
İstismar, bellek düzenlerini ifşa etmek için bir bilgi sızıntısı içermediğinden, araştırmacılar bir kaba kuvvet stratejisi tasarladılar. Standart C kütüphanesinin temel adresini defalarca tahmin ettiler (libc
) bulmak için system()
işlev.

Yanlış bir tahmin çökecekti cwmp
ancak araştırmacılar, TP-Link web paneline erişimi olan bir saldırganın hizmeti yeniden başlatabileceğini ve bu da kaba kuvvet saldırısını pratik hale getirebileceğini belirtti.
Saldırı iş akışı, yönlendiricinin saldırganın özel otomatik yapılandırma sunucusunu (ACS) kabul edecek şekilde yapılandırılmasını gerektirir. İstismar bir SetParameterValues
yükü içeren istek.
Son yük, bir Libc-to-Libc kullanır (ret2libc
) çağırmak için teknik system()
bir komut argümanı ile işlev görür.
Bu komut, yönlendiriciye saldırgan kontrollü bir sunucudan kötü amaçlı bir ikili (örn. Ters bir kabuk) indirme ve yürütme talimatı verir ve saldırgana tam bir uzaktan erişim sağlar.
Keşif ve POC sürümü
Byteray araştırma ekibi keşfi yaptı. Analizleri sırasında, standart Geniaacs platformunun ikili yükü bozarak başarılı bir sömürü önlediği bir sorunla karşılaştılar. Bu, onları istismar kodunu sadakatle iletebilen özel bir ACS emülatörü geliştirmeye zorladı.
Ekip, GitHub’da ayrıntılı bir teknik yazı ve tam istismar kodu yayınladı. Sürümün eğitim amaçlı ve güvenlik araştırmaları için tasarlandığını ve yöneticilerin kendi cihazlarını test etmesine izin verdiğini belirtiyorlar. Diğer sistemlerin yetkisiz kullanımı yasadışıdır.

Başarılı bir sömürü, yönlendiricide tam uzaktan uzak kod yürütülmesine izin verdiğinden, bu güvenlik açığı kritiktir. Bu, bir saldırganın trafiği engellemesini, yerel ağa daha fazla saldırı başlatmasını veya cihazı bir botnet’e kaydedmesini sağlayabilir.
Araştırma, küçük ayrıştırma hatalarının bile ciddi tehditlere dönüşebileceği TR-069 gibi ağa dönük yönetim protokolleriyle ilişkili güvenlik risklerinin altını çiziyor.
İstismar, ASLR gibi güvenlik azaltmalarının bazen yaratıcı saldırı stratejileri ile atlanabileceğini vurgular.
TP-Link yönlendiricilerinin kullanıcılarına satıcıdan ürün yazılımı güncellemelerini izlemeleri ve bu güvenlik açığını yamaya hazır oldukları anda uygulamaları önerilir.
Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.