Bazı TP-Link yönlendiricilerinde, potansiyel olarak kötü niyetli aktörlerin etkilenen cihazlara uzaktan erişim sağlamasına olanak tanıyan kritik bir güvenlik açığı ortaya çıkarıldı.
CVE-2024-11237 olarak tanımlanan güvenlik açığı, öncelikle Tunisie Telecom ve Topnet ISP’leri aracılığıyla dağıtılan TT_V6.2.1021 donanım yazılımı sürümünü çalıştıran TP-Link VN020 F3v(T) yönlendiricilerini etkiliyor.
Cezayir ve Fas’ta kullanılan yönlendiricinin benzer çeşitleri de bu istismardan etkilenebilir.
Güvenlik açığı, özel hazırlanmış DHCP DISCOVER paketleri tarafından tetiklenebilen yığın tabanlı arabellek taşmasından kaynaklanıyor.
Free Ultimate Continuous Security Monitoring Guide - Download Here (PDF)
Bu kusur, saldırganların kimlik doğrulama gerektirmeden rastgele kod yürütmesine veya hizmet reddi (DoS) koşullarına neden olma potansiyeline sahiptir. Saldırı vektörü, genellikle DHCP sunucusu iletişimleri için kullanılan UDP bağlantı noktası 67’yi kullanır.
TP-Link DHCP Güvenlik Açığı – PoC
Güvenlik araştırmacıları, DHCP paket yapısını, özellikle de ana bilgisayar adı seçeneğini ve satıcıya özel alanları değiştirerek, yönlendiricinin savunmasız DHCP işleme mekanizmasından yararlanabileceklerini gösterdi.
Firmware’in özel yapısı nedeniyle tam dahili uygulama ayrıntıları belirsizliğini koruyor, ancak gözlemlenen davranış, önemli bellek bozulması sorunlarına işaret ediyor.
Yönlendiricinin anında yanıt vermemesini, DHCP hizmet arızasını ve saldırının ardından otomatik yeniden başlatmayı gösteren bir kavram kanıtı istismarı geliştirildi. Bu etkiler, çözülmesi için manuel müdahale gerektiren önemli ağ kesintilerine yol açabilir.
Güvenlik açığı ilk olarak 20 Ekim 2024’te keşfedildi ve TP-Link’e 3 Kasım 2024’te bilgi verildi. CVE tanımlayıcısı 15 Kasım 2024’te atandı. Şu an itibariyle üretici tarafından bu sorunu giderecek resmi bir yama yayınlanmadı. güvenlik sorunu.
Resmi bir düzeltme beklenirken, etkilenen kullanıcılara geçici etki azaltma stratejileri uygulamaları tavsiye edilir.
Bunlar, gerekli değilse DHCP sunucusu işlevselliğinin devre dışı bırakılmasını, ağ ucunda DHCP trafik filtrelemesinin uygulanmasını veya mümkün olduğunda alternatif yönlendirici modellerinin değerlendirilmesini içerir.
Bu güvenlik açığının keşfi, IoT cihaz güvenliğinde, özellikle de yaygın olarak kullanılan tüketici sınıfı ağ ekipmanlarında devam eden zorlukların altını çiziyor.
TP-Link henüz bu güvenlik açığı hakkında kamuya açık bir yorumda bulunmadı veya bir güvenlik güncellemesi için bir zaman çizelgesi sunmadı. Etkilenen cihazların kullanıcılarının dikkatli olmaları ve bu güvenlik sorunuyla ilgili olarak üreticinin resmi iletişimlerini takip etmeleri rica olunur.
Durum geliştikçe siber güvenlik uzmanları, ağ yöneticilerinin ve ev kullanıcılarının dikkatli olmalarını ve ağlarını bu güvenlik açığından potansiyel olarak yararlanmaya karşı korumak için mevcut hafifletme stratejilerini uygulamalarını öneriyor.
Analyze Unlimited Phishing & Malware with ANY.RUN For Free - 14 Days Free Trial.