TP-Link Yönlendirici Web Arabirimi XSS Güvenlik Açığı


TP-Link Yönlendirici

TP-Link Archer A20 V3 yönlendiricisinde, özellikle ürün yazılımı 1.0.6 Build 20231011 rel.85717 (5553) ‘de tespit edilmiştir.

Sorun, yönlendiricinin web arayüzündeki dizin listeleme yollarının uygunsuz işlenmesinden kaynaklanıyor. Özel olarak hazırlanmış bir URL’ye erişildiğinde, yönlendirici dizin listesini oluşturur ve URL’ye gömülü keyfi JavaScript yürütür.

Bu kusur, saldırganların sayfaya kötü niyetli komut dosyaları enjekte etmesini sağlar ve potansiyel olarak bir kurbanın tarayıcısından daha fazla sömürü sağlar. Güvenlik açığı CVE-2024-57514 olarak sınıflandırılmıştır ve orta şiddet CVSS 4.0’dır.

Araştırmacı Ravindu Wickramasinghe (@rvizx9) bu sorunu açıklayarak hedeflenen saldırılarda kötüye kullanım potansiyelini vurguladı.

POC istismarı çıktı CVE-2024-57514

Güvenlik açığı, web arayüzünün / yolunda ve alt dizinlerinde bulunur, burada dizin listeleme yollarını yanlış sterilize eder.

SOC/DFIR ekiplerinden misiniz? -kötü amaçlı yazılım dosyalarını ve bağlantılarını herhangi biriyle analiz edin.

Bununla birlikte, /CGI-bin /luci’ye katılan çerez yolu özniteliği nedeniyle, bu yolla ilgili çerezlere bu XSS güvenlik açığından yararlanan saldırganlar için erişilememektedir.

Doğrudan kurabiye hırsızlığı hafifletilirken, oturum kaçırma veya kimlik avı gibi diğer saldırı vektörleri daha geniş sistem bağlamına bağlı olarak makul kalır.

Böyle bir komut dosyasını özel olarak hazırlanmış bir URL’ye yerleştirerek, bir saldırgan yönlendiricinin web arayüzünü bir kurbanın tarayıcısında keyfi kod yürütmeye zorlayabilir.

TP-Link, bu güvenlik açığının varlığını kabul etti, ancak Archer A20 V3 yönlendiricisinin ömrü sonu (EOL) statüsüne ömür sonu politikaları altında ulaştığını belirtti. Sonuç olarak, bu model için hiçbir yama veya düzeltici eylem yayınlanmayacaktır.

Şirket, kullanıcılara potansiyel güvenlik açıkları için diğer modelleri aktif olarak incelediklerini ve gerekli güvenlik önlemlerini uyguladıklarını garanti etti.

Güvenlik etkileri

XSS güvenlik açığı orta şiddet olarak derecelendirilirken, satılmamış eski cihazlarla ilişkili risklerin altını çizer. Saldırganlar bu kusuru aşağıdakilere kullanabilir:

  • Kullanıcıların tarayıcılarında kötü amaçlı komut dosyaları yürütün.
  • Kurbanları kimlik avı sitelerine yönlendirin veya kötü amaçlı yazılım indirin.
  • Daha fazla sömürü için keşif yapın.

EOL durumu nedeniyle herhangi bir yama sağlanmayacağı göz önüne alındığında, etkilenen kullanıcılara aşağıdakiler tavsiye edilir:

  • Eski yönlendiricileri desteklenen modellerle değiştirin.
  • Güvenlik duvarı kurallarını kullanarak yönlendiricinin web arayüzüne erişimi kısıtlayın.
  • Yönlendiricinin arayüzü ile ilgili şüpheli URL’lere tıklamaktan kaçının.

CVE-2024-57514’ün açıklanması, yönlendiriciler gibi IoT cihazlarının güvence altına alınmasında, özellikle artık güncelleme almayanlar gibi devam eden zorlukları vurgulamaktadır.

Kullanıcılar, eşleştirilmemiş güvenlik açıkları ile ilişkili riskleri azaltmak için proaktif önlemler almalıdır, üreticiler şeffaflığa ve eski cihazlara desteğe öncelik vermelidir.

Jenkins & Jira -> Ücretsiz Web Semineri kullanarak uygulama güvenliğini CI/CD iş akışlarınıza entegre etmek



Source link