在没有回应后 安全研究人员公开普联路由器 0day 漏洞-k8凯发棋牌

在没有回应后 安全研究人员公开普联路由器 0day 漏洞
作者:solidot.org 发布时间:2019-03-31

google 安全工程师 matthew garrett 公开了普联(tp-link)sr20 智能家庭路由器允许来自本地网络连接的任意命令执行漏洞。他在 90 天前就通知了普联,但至今没有收到任何回应,因此现在正式公开。他公开了 poc 漏洞利用代码,允许用户在设备上以 root 权限执行任意命令。

garrett 称,普联的设备调试协议 tp-link device debug protocol 以前就发现过多个漏洞,其中协议版本 1 不需要密码。

他说,sr20 仍然暴露了部分版本 1 的命令,其中一些可作为配置验证。用户只需要发送一个文件名,一个分号和一个参数。路由器收到请求之后会将其导入到 lua 解释器,以 root 权限运行,并将参数发送到导入文件的 config_test()函数。

因为解释器有 root 权限,用户可以执行任意命令。不过由于默认的防火墙防止了网络访问,因此该漏洞只能在本地触发。

32.png

网站地图