Cisco Talos ได้ค้นพบและเตือนถึงช่องโหว่บนเราเตอร์รุ่น TL-R600VPN ของ TP-Link ที่ส่งผลให้ผู้โจมตีสามารถทำการ Remote Code Execution ได้โดยช่องโหว่มีด้วยกัน 4 รายการ อย่างไรก็ตามทางผู้ผลิตได้ออกแพตช์แล้วซึ่งแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน
ช่องโหว่ 3 รายการส่งผลกระทบกับ TL-R600VPN HWv3 FRNv1.3.0 และ TL-R600VPN HWv3 FRNv1.2.3 มีรายละเอียดดังนี้
1.CVE-2018-3948 เป็นช่องโหว่ที่ทำให้เกิด DoS ซึ่งพบในฟังก์ชัน URI-pasing ใน HTTP Server ของเราเตอร์ โดย รายงานของ Cisco กล่าวว่า “ถ้าทำการ Directory Traversal ไปยังหน้าเพจที่มีช่องโหว่ เช่น Help, images, frames, dynaform, localization ประกอบกับเพจที่ถูกร้องขอเป็น Directory ตัวเว็บเซิร์ฟเวอร์จะเข้าลูปอนันต์ (infinite loop ทำงานไม่จบสิ้น) ทำให้หน้าบริหารจัดการใช้งานไม่ได้ อีกทั้งการร้องขอที่เกิดขึ้นไม่จำเป็นต้องมีการพิสูจน์ตัวตนก่อน”
2.CVE-2018-3949 เป็นช่องโหว่ที่ทำให้เกิดการเปิดเผยข้อมูลผ่านทาง Directory Traversal ซึ่งสามารถได้ทั้งผู้โจมตีที่ผ่านและไม่ผ่านการพิสูจน์ตัวตน แต่กรณีที่ผู้โจมตีไม่ผ่านการพิสูจน์ตัวตนต้องไปใช้วิธีการ Directory Traversal ที่มีฐานมาจากหน้า Help ซึ่งจะอนุญาตให้อ่านไฟล์ใดก็ได้บนระบบ
3.CVE-2019-3850 เป็นช่องโหว่ที่ทำให้เกิด Remote Code Execution ซึ่งพบในฟังก์ชัน Ping และ Traceroute สาเหตุเพราะเราเตอร์ไม่ได้ตรวจสอบขนาดของข้อมูลที่ผ่านมายังฟิลด์ของ ping_addr เมื่อทำการใช้คำสั่ง ping โดยทาง Cisco กล่าวว่า “ผู้โจมตีสามารถส่งข้อมูลขนาดใหญ่เพื่อทำให้เกิด Buffer Overflow ซึ่งอาจนำไปสู่การ Execute โค้ดหรือทำให้อุปกรณ์ทำงานผิดพลาด แต่การใช้ช่องโหว่นี้ผู้โจมตีจำเป็นต้องมีเซสชันที่พิสูจน์ตัวตนมาก่อน”
ช่องโหว่สุดท้ายหมายเลข CVE-2018-3951 เป็นช่องโหว่ที่เกิดกับเราเตอร์ TL-R600VPN HWv3 FRNv1.3.0 เท่านั้นซึ่งเป็นช่องโหว่ที่ทำให้เกิด Remote Code Execution พบในฟังก์ชัน header-pasing ของ HTTP Server โดยผู้โจมตีสามารถทำ Buffer Overflow ด้วยการส่ง HTTP Request ที่ถูกออกแบบมาพิเศษแต่ก็ต้องมีสิทธิ์ที่ถูกพิสูจน์ตัวตนมาแล้วเช่นกัน อย่างไรก็ตาม TP-Link ได้ออกแพตช์แล้วและแนะนำให้ลูกค้ารีบเข้าไปอัปเดตทันที
—————————————————————–
ที่มา : TECHTALK Thai / November 20, 2018
Link : https://www.techtalkthai.com/tp-link-patch-tl-r600vpn/