TP-Link’te Kod Yürütme Güvenlik Açığı (CVE-2024-54887) için PoC Exploit yayımlandı


Tersine mühendislik ve istismar geliştirmeyi araştıran bir güvenlik araştırmacısı, TP-Link TL-WR940N yönlendiricisinde, özellikle en son sürüme kadar tüm donanım yazılımları ile birlikte donanım sürüm 3 ve 4’ü etkileyen kritik bir güvenlik açığını başarıyla tespit etti.

CVE-2024-54887 olarak belgelenen bu güvenlik açığı, yığın arabellek taşmasından yararlanma yoluyla olası rastgele uzaktan kod yürütülmesine (RCE) olanak tanıyor.

Araştırmacı, istismarın uygulanabilirliğini göstermek için statik ve dinamik analiz, MIPS Linux için kabuk kodu geliştirme ve Dönüş Odaklı Programlama (ROP) gibi tekniklerden yararlandı.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free

Güvenlik Açığı Analizi

Araştırmacı, Firmadyne’i kullanarak yönlendiricinin donanım yazılımını taklit ederek işe başladı; bu, işlevselliğinin kapsamlı bir şekilde incelenmesini kolaylaştırdı.

Kod Yürütme Güvenlik AçığıKod Yürütme Güvenlik Açığı
Web arayüzündeki işlev ve bununla ilişkili parametreler

Ghidra gibi araçlarla yapılan statik analiz sırasında Yürütülemeyen (NX) ve Konumdan Bağımsız Yürütülebilir Öğeler (PIE) gibi temel güvenlik önlemlerinin bulunmadığı ortaya çıktı.

Analiz, sınırsız çağrıları belirledi strcpy() DNS sunucusu ayarlarının işlenmesinden sorumlu kodda, özellikle de dnsserver1 Ve dnsserver2 parametreler.

Bu kusur, yığın arabellek taşması riski oluşturarak saldırganın bitişik bellek alanlarının üzerine yazmasına ve cihazın yürütme akışını kontrol etmesine olanak tanır.

Geliştirmeden Yararlanma

Araştırmacı, belirlenen güvenlik açığını kullanarak, MIPS mimarisine uygun ROP tekniklerinden yararlanan bir istismar hazırladı.

Geliştirme, kabuk kodunun kontrollü yürütülmesini kolaylaştırmak için bir dizi gadget’ın oluşturulmasını içeriyordu.

Kod Yürütme Güvenlik AçığıKod Yürütme Güvenlik Açığı
Gadget Zincirine Genel Bakış

İlk testler, yönlendiricide komutları yürütmek için kritik kayıtların üzerine yazma ve kötü amaçlı yükleri ekleme yeteneğini doğruladı.

Son istismar, yönlendiricide kimlik doğrulaması yapabilen ve bir bağlama kabuğu oluşturmak için kabuk kodunu çalıştırabilen bir Python betiğinde kapsüllendi.

Kullanım sonrası testler gerçekleştirildi ve bu testler, istismarın ele geçirilen cihazdan 4444 numaralı bağlantı noktasında bir bağlama kabuğunu tetiklemedeki etkinliğini doğruladı.

Araştırmacı bulguları TP-Link’e iletti; TP-Link, sorunu kabul etti ve etkilenen donanım sürümlerinin kullanım ömrü sonu durumuna ulaştığını ve bunun sonucunda başka güvenlik güncellemesi yapılmadığını açıkladı.

9 Ocak 2025 itibarıyla güvenlik açığı, atanan CVE numarasıyla resmi olarak belgelendi ve bu, IoT güvenlik araştırması alanına önemli bir katkı anlamına geliyor.

Bu keşif, gömülü sistemler için, özellikle de resmi desteğin kesilmesine rağmen aktif kullanımda kalanlar için sürekli güvenlik değerlendirmelerinin öneminin altını çiziyor.

Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri



Source link