TP-Link’teki DHCP Güvenlik Açığı, Saldırganların Yönlendiricileri Uzaktan Ele Geçirmesine Olanak Sağlıyor


TP-Link DHCP Güvenlik Açığı

Firmware sürümü TT_V6.2.1021 olan TP-Link VN020-F3v(T) yönlendiricilerinde kritik bir güvenlik açığı bulundu Saldırganlar, cihazları uzaktan ele geçirerek DoS saldırılarına ve hatta RCE saldırılarına yol açabilir.

Şu şekilde kataloglanan güvenlik açığı: CVE-2024-11237saldırganların istismar etmesine olanak tanır yığın tabanlı arabellek taşması özel hazırlanmış göndererek DHCP KEŞFEDİN yönlendiricinin çökmesine ve yanıt vermemesine neden olabilecek paketler.

Hizmet Olarak SIEM

Cezayirli ve Faslı müşteriler tarafından kullanılan sürümlerdeki karşılaştırılabilir güvenlik açıklarına ilişkin doğrulanmış ek raporlara göre, Tunisie Telecom ve Topnet İSS’leri etkilenen yönlendiricilerin dağıtımından öncelikli olarak sorumludur.

Söz konusu donanım yazılımı tescillidir ve dahili uygulama ayrıntılarının kullanılabilirliğini sınırlamaktadır. Ancak gözlemlenen davranışlar ve kara kutu testleri sayesinde güvenlik araştırmacıları güvenlik açığının etkisini tespit edebildi.

Free Ultimate Continuous Security Monitoring Guide - Download Here (PDF)

Güvenlik Açığı Teknik Analizi

CVE-2024-11237 olarak tanımlanan güvenlik açığı, DHCP DISCOVER paketi aracılığıyla uzaktan kullanılabilen yığın tabanlı bir arabellek taşması (CWE-121)’dir.

UDP bağlantı noktası 67’de çalışan DHCP sunucusunu etkiler ve kullanım için kimlik doğrulama gerektirmez. Bu güvenlik açığının etkisi, Uzaktan Kod Yürütme (RCE) potansiyeliyle birlikte onaylanmış bir Hizmet Reddi’ni (DoS) içerir. Saldırı karmaşıklığının düşük olması, etkilenen sistemleri bozmak veya kontrolünü ele geçirmek isteyen saldırganlar için erişilebilir bir hedef haline getiriyor.

Güvenlik açığı, yönlendiricinin DHCP Ana Bilgisayar Adı ve Satıcıya Özel seçenekleri işleme biçimindeki bir kusurdan kaynaklanmaktadır. Özellikle, yönlendirici büyük boyutlu veya hatalı biçimlendirilmiş girişleri düzgün şekilde işleyemiyor ve bu da arabellek taşması koşullarına yol açıyor.

Özellikle saldırganlar, aşırı uzun ana bilgisayar adı veya değiştirilmiş satıcıya özgü seçenekler içeren özel hazırlanmış bir DHCP DISCOVER paketi göndererek doğrudan taşmayı tetikleyebilir.

Araştırmacılar taşmayı tetiklemek için çeşitli potansiyel saldırı vektörleri ve yöntemleri belirlediler.

Saldırganlar, çeşitli teknikler aracılığıyla yönlendiricinin DHCP işlemesindeki güvenlik açıklarından yararlanabilir. Yöntemlerden biri, arabellek taşmasına neden olabilecek, 127 karakteri aşan, aşırı uzun bir ana bilgisayar adına sahip bir DHCP isteği göndermeyi içerir. Bu taşma, kritik bellek konumlarının üzerine yazılarak aygıtın çökmesine neden olabilir.

Başka bir teknik, DHCP paketi içindeki satıcıya özgü seçeneklerin manipülasyonunu hedefler. Saldırganlar, bu seçenekleri dikkatli bir şekilde hazırlayarak ve seçenek verilerinin iddia edilen uzunluğu ile gerçek uzunluğu arasında bir uyumsuzluk yaratarak, yönlendiricinin çalışmasını kesintiye uğratmak için bu güvenlik açığından yararlanabilir.

Ek olarak, iddia edilen ve gerçek paket uzunlukları arasındaki tutarsızlıklardan yararlanılarak hafızanın bozulmasına ve cihazın istikrarının daha da bozulmasına yol açılabilir. Bu yöntemler, PoC’de DHCP işlemede yama yapılmamış güvenlik açıklarının potansiyel risklerini vurgulamaktadır.

Potansiyel Bellek Bozulması

Dahili ürün yazılımı koduna erişilememesine rağmen, gözlemlenen belirtiler, bir saldırı sırasında yönlendiricinin belleğinin bozulabileceğini ve bu durumun bir soruna yol açabileceğini göstermektedir. yığın taşması.

Stack Layout (Normal Case)
+------------------------+ Higher addresses
|     Previous Frame     |
+------------------------+
|   Return Address (4)   |
+------------------------+
|    Saved EBP (4)       |
+------------------------+
|                        |
|   Hostname Buffer      |
|      (64 bytes)        |
|                        |
+------------------------+ Lower addresses
|    Other Variables     |
+------------------------+

Bu, potansiyel olarak saldırganların yönlendiricinin dönüş adresinin ve diğer anahtar bellek konumlarının üzerine yazmasına olanak tanıyarak kararsızlığa neden olabilir ve hatta uzaktan kod yürütülmesine olanak sağlayabilir.

Stack Layout (Overflow Case)
+------------------------+ Higher addresses
|     Previous Frame     |
+------------------------+
|   Overwritten Return   | 
+------------------------+
|   Overwritten EBP      | <- Unknown state corruption
+------------------------+
|     Overflow Data      | <- 127 bytes of 'A'
|         ...            |
+------------------------+ Lower addresses
|    Other Variables     | <- Potentially corrupted
+------------------------+

Bu güvenlik açıklarından yararlanmak ağ işlevselliği açısından önemli sonuçlara yol açabilir. Yönlendirici bir kez ele geçirildiğinde yanıt vermeyebilir ve bu da internet bağlantısının tamamen kesilmesine neden olabilir.

IP adreslerini almak için yönlendiricinin DHCP hizmetine güvenen cihazlar ağa bağlanamayabilir ve bu da kesintiyi daha da artırabilir.

Çoğu durumda yönlendirici, çökme sonrasında otomatik olarak yeniden başlamayı dener; ancak işlevselliği geri yüklemek için yine de manuel müdahale gerekli olabilir.

Bu, özellikle birden fazla cihazın yönlendiricinin DHCP hizmetine bağlı olduğu ortamlarda, uzun süreli ağ kesintisine neden olabilir ve bu da yaygın kullanıcı sorunlarına yol açabilir.

Azaltma ve Öneriler

Şu an itibariyle TP-Link bu güvenlik açığını giderecek resmi bir yama yayınlamadı. Bu arada, kullanıcıların kötüye kullanım riskini azaltmak için aşağıdaki azaltıcı önlemleri almaları önerilir:

  • DHCP Sunucusunu Devre Dışı Bırak: DHCP hizmeti gerekli değilse, kullanıcılar saldırıları önlemek için yönlendirici ayarlarından bu hizmeti devre dışı bırakabilir.
  • DHCP Trafik Filtrelemeyi Uygulayın: Ağ yöneticileri, kötü amaçlı paketleri engellemek için ağ ucundaki DHCP trafiğini filtreleyebilir.
  • Alternatif Yönlendiricileri Değerlendirin: Mümkünse bu güvenlik açığından etkilenmeyen alternatif yönlendirici modellerine geçmeyi düşünün.

Simplify and speed up Threat Analysis Workflow by Auto-detonating Cyber Attacks in a Malware sandbox



Source link