RouterПостроение домашних беспроводных сетей с появлением безлимитных тарифов уже давно стало нормой. Но не все задумываются о защите своего домашнего периметра от злобных хакеров и соседей 🙂

Не так давно в популярной модели бюджетного маршрутизатора TP-Link TL-WR841N обнаружена опасная уязвимость, которая допускает два вида атак после авторизации:

  • Local File Inclusion —  неавторизованный доступ к локальным файлам с паролями
  • XXS —  осуществление межсайтового скриптинга

Злоумышленник, имея доступ к веб-панели маршрутизатора, может с помощью HTTP-запросов получить доступ к конфигурационным файлам, а также к файлам с паролями, поскольку параметр URL неправильно фильтруется перед исполнением команды.

http://192.168.0.1/help/../../../../../../../../etc/shadow

PoC-код файл-граббера

По той же причине (неправильная фильтрация URL перед исполнением команды) возможно осуществление межсайтового скриптинга после авторизации. Злоумышленник имеет возможность внедрить произвольный JavaScript или HTML через параметр username или через параметр pwd, осуществляя авторизацию.

Пример кода (источник):

1.
http://192.168.0.1/userRpm/NoipDdnsRpm.htm?provider=3&username=a124
</script><script>alert(1)</script>12aaa34f5be&pwd=password&cliUrl=&Save=Save
2.
http://192.168.0.1/userRpm/NoipDdnsRpm.htm?provider=3&username=1234&
pwd=a1234</script><script>alert(1)</script>12aaa34f5be&cliUrl=&Save=Save

В результате, злоумышленник может получить доступ к файлам на компьютере и полный контроль над браузером пользователя.

Уязвимость присутствует во всех прошивках, заканчивая 3.13.9 Build 120201 Rel.54965n.

Маршрутизатор TL-WR841N широко распространен не только на территории Российской Федерации, но и в других странах. Одна только база ERIPP выдаёт 6713 IP-адресов. Так что не забудьте обновить прошивку, если уже обладаете или планируете купить данный роутер.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *