天天看點

TP-LINK路由器任意代碼執行漏洞CVE-2017-9466 WR841N V8版本受影響

近日,安全公司披露了存在于版本的路由器的個安全漏洞,成功利用漏洞可以使得攻擊者在該路由器上執行任意代碼。據senrio的研究人員表示,該型号的路由器的配置服務(configuration service)存在一個邏輯漏洞(cve-2017-9466),攻擊者可以繞過通路限制來重置路由器的驗證資訊(密碼等)。在利用該漏洞獲得更高權限後,攻擊者可以再次利用一個配置服務裡存在的棧溢出漏洞來執行代碼。針對本次安全問題,官方已經釋出了相關的固件更新更新檔,使用者可以更新來防護該漏洞。

參考連結:

<a href="http://blog.senr.io/blog/cve-2017-9466-why-is-my-router-blinking-morse-code">http://blog.senr.io/blog/cve-2017-9466-why-is-my-router-blinking-morse-code</a> <a href="http://www.ibtimes.com/router-vulnerability-tp-link-issues-patch-fix-remote-code-execution-exploit-old-2555113">http://www.ibtimes.com/router-vulnerability-tp-link-issues-patch-fix-remote-code-execution-exploit-old-2555113</a> <a href="https://threatpost.com/tp-link-fixes-code-execution-vulnerability-in-end-of-life-routers/126416/">https://threatpost.com/tp-link-fixes-code-execution-vulnerability-in-end-of-life-routers/126416/</a>

受影響的版本 ,tp-link wr841n v8 路由器(以及更早的固件版本)

不受影響的版本,其他版本不受影響

已經不再支援該型号的硬體産品,但是也釋出了相關的固件更新更新檔并且去除了存在漏洞的服務,仍在使用wr841n v8版本産品的使用者應該及時下載下傳更新固件版本來防護該漏洞,下載下傳連結:

<a href="http://service.tp-link.com.cn/list_download_software_1_0_222.html">http://service.tp-link.com.cn/list_download_software_1_0_222.html</a>

更多關于此路由器的資訊,請參考:

<a href="http://www.tp-link.com.cn/product_222.html">http://www.tp-link.com.cn/product_222.html</a>

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的資訊而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部内容。未經綠盟科技允許,不得任意修改或者增減此安全公告内容,不得以任何方式将其用于商業目的。

原文釋出時間:2017年6月21日

本文由:綠盟科技釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/tplink-router-ace-cve-2017-9466

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀