TP-Link Yönlendirici Web Arayüzü XSS Güvenlik Açığı


TP-Link Archer A20 V3 yönlendiricisini etkileyen yakın zamanda keşfedilen siteler arası komut dosyası (XSS) güvenlik açığı olan CVE-2024-57514, kullanıcılar arasında güvenlik endişelerini artırdı.

Ürün yazılımı 1.0.6 Build 20231011 Rel.85717 (5553) ‘de tanımlanan kusur CVE-2024-57514, saldırganların yönlendiricinin web arayüzü aracılığıyla keyfi JavaScript kodu yürütmesine izin verir ve potansiyel olarak kötü niyetli kullanıma yol açar.

Güvenlik açığının keşfi

Güvenlik açığı, yönlendiricinin web arayüzündeki dizin listeleme yollarının yanlış giriş validasyonundan kaynaklanır.

Kötü niyetli bir şekilde tasarlanmış bir URL hazırlayarak, bir saldırgan, sayfayı ziyaret eden herhangi bir kullanıcının tarayıcısında gömülü JavaScript kodunun yürütülmesini tetikleyebilir.

Bu, kimlik avı saldırıları, oturum kaçırma veya diğer kötü amaçlı faaliyetler için kaldırılabilecek kötü amaçlı komut dosyalarının enjeksiyonunu sağlar.

Sorun, yönlendiricinin kullanıcı girdisini sterilize edemeyen dizin listelerini ele almasında yatmaktadır. Örneğin, aşağıdaki gibi bir yük, JavaScript’in nasıl yürütülebileceğini gösterir:

http://192.168.0.1/

Bu URL’ye erişildiğinde, bir gösteri olarak bir uyarı kutusunu tetikler, ancak saldırganın niyetlerine bağlı olarak daha zararlı komut dosyaları yürütmek için genişletilebilir.

Jenkins & Jira -> Ücretsiz Web Semineri kullanarak uygulama güvenliğini CI/CD iş akışlarınıza entegre etmek

Analizi ve Kavram Kanıtı (POC)

Güvenlik açığı, / yolda ve alt yöneticilerde JavaScript yürütülmesine izin verir. Bununla birlikte, bu belirli dizine erişimi kısıtlayan çerezin yol özniteliği nedeniyle /cgi-bin /luci yoluna kapsamlı çerezleri açığa çıkarmaz.

Bu sınırlama doğrudan çerez hırsızlığını önlerken, saldırganlar kimlik avı veya tarayıcı tabanlı sömürü de dahil olmak üzere diğer kötü niyetli eylemleri gerçekleştirmek için XSS güvenlik açığından yararlanabilir.

Bu güvenlik açığını gösteren bir video kavram kanıtı (POC) güvenlik araştırmacıları tarafından paylaşıldı ve korunmasız kullanıcılar üzerindeki potansiyel etkisini vurguladı.

Zyenra raporuna göre, TP-Link güvenlik açığını doğruladı, ancak Archer A20 V3 yönlendiricisinin yaşam sonuna (EOL) ulaştığını ve başka güncelleme veya yamalar alamayacağını belirtti.

Güvenlik ekipleri tarafından değerlendirilen sınırlı kapsam ve şiddete atıfta bulunan TP-Link, bu modeldeki sorunu ele almaya karar vermiştir.

Şirket, kullanıcılara güvenliklerini sağlamak için diğer modelleri aktif olarak incelediklerini ve müşterilere sürekli koruma için daha yeni, desteklenen cihazlara güncelleme konusunda tavsiyelerde bulundukları konusunda güvence verdi.

Güvenlik açığının doğrudan etkisi belirli kısıtlamalarla hafifletilirken, TP-Link Archer A20 V3 yönlendiricisinin kullanıcılarına dikkat etmeleri tavsiye edilir.

Desteklenen bir yönlendirici modeline yükseltme şiddetle tavsiye edilir, çünkü durdurulan cihazlar artık kritik güvenlik güncellemeleri almaz ve bunları potansiyel tehditlere maruz bırakır.

Siber güvenlik uzmanları ayrıca kullanıcıları bu tür güvenlik açıklarına maruz kalmayı en aza indirmek için güvenilmeyen bağlantıları veya URL’leri ziyaret etmekten kaçınmaları konusunda uyarırlar.

Collect Threat Intelligence with TI Lookup to improve your company’s security - Get 50 Free Request



Source link