HTCinside
टीपी-लिंक में एक गंभीर भेद्यता पाई गई है जो इसके आर्चर राउटर को प्रभावित करती है। भेद्यता का फायदा उठाते हुए, हमलावर टेलनेट कनेक्शन की मदद से LAN (लोकल एरिया नेटवर्क) के माध्यम से एडमिन एक्सेस के पासवर्ड को रद्द कर सकते हैं और डिवाइस को रिमोट से चार्ज कर सकते हैं। वैध उपयोगकर्ता अब वेब सेवाओं तक नहीं पहुंच पाएंगे क्योंकि पासवर्ड अस्वीकार्य है।
'यदि शोषण किया जाता है, तो यह राउटर भेद्यता एक दूरस्थ हमलावर को स्थानीय क्षेत्र नेटवर्क (LAN) पर टेलनेट के माध्यम से राउटर के कॉन्फ़िगरेशन को नियंत्रित करने और LAN या वाइड एरिया नेटवर्क (WAN) के माध्यम से फ़ाइल स्थानांतरण प्रोटोकॉल (FTP) सर्वर से कनेक्ट करने की अनुमति दे सकती है। , 'आईबीएम एक्स-फोर्स रेड के अनुसार' ग्रेज़गोर्ज़ वाइपिच अपने ट्विटर हैंडल पर लिखा है।
हमलावर एक HTTP अनुरोध भेजकर इस सुरक्षा दोष का फायदा उठा सकते हैं जिसमें बाइट्स की मानक संख्या से अधिक लंबा वर्ण होता है। नतीजतन, उपयोगकर्ता का पासवर्ड पूरी तरह से शून्य है और रिक्त मान के साथ बदल दिया गया है।
टीपी-लिंक में एम्बेडेड सत्यापन है, फिर भी हमलावर पासवर्ड को शून्य करने का प्रबंधन करते हैं। ऐसा इसलिए है क्योंकि सिस्टम केवल रेफ़रलकर्ता के HTTP शीर्षलेखों की जाँच करता है। यह हमलावर को अनुरोध को वैध मानने के लिए राउटर की httpd सेवा को धोखा देने में सक्षम बनाता है। हमलावर हार्डकोड का उपयोग करते हैंtplinkwifi.netमूल्य।
ऐसे राउटर का उपयोग केवल 'एडमिन' एक्सेस द्वारा किया जाता है, जिनके पास पूर्ण रूट अनुमतियां होती हैं। इसलिए, एक बार जब हमलावर प्रमाणीकरण प्रक्रिया को बायपास कर देते हैं, तो उन्हें प्रशासक की अनुमति प्राप्त करने का विशेषाधिकार मिलता है।
'इस एक्सेस स्तर के तहत उपयोगकर्ता द्वारा सभी प्रक्रियाएं चलाई जाती हैं, जो एक हमलावर को व्यवस्थापक के रूप में संचालित करने और डिवाइस को संभालने की अनुमति दे सकती है। न केवल हमलावर विशेषाधिकार प्राप्त पहुंच प्राप्त कर सकते हैं, बल्कि वैध उपयोगकर्ता को भी लॉक किया जा सकता है और अब उपयोगकर्ता इंटरफ़ेस के माध्यम से वेब सेवा में लॉग इन करने में सक्षम नहीं होगा क्योंकि वह पृष्ठ अब किसी भी पासवर्ड को स्वीकार नहीं करेगा (उपयोगकर्ता के लिए अनजान), 'वाइपिच कहते हैं। 'ऐसी घटना में, पीड़ित कंसोल और यहां तक कि एक शेल तक पहुंच खो सकता है, और इस तरह एक नया पासवर्ड फिर से स्थापित करने में सक्षम नहीं होगा।'
समस्या तब भी बनी रहती है जब व्यवस्थापक स्वामी पासवर्ड बदलता है और नया सेट करता है। हमलावर दूसरे LAN/WAN/CGI नेटवर्क का उपयोग करके भी नए पासवर्ड को रद्द करने में सक्षम होंगे। इसके अलावा, RSA एन्क्रिप्शन कुंजियाँ भी विफल हो जाएँगी, क्योंकि पासवर्ड फ़ील्ड खाली होने पर वे काम नहीं कर सकती हैं।
यह दोष महत्वपूर्ण माना जाता है क्योंकि यह व्यवस्थापक विशेषाधिकारों के साथ राउटर को अनधिकृत तृतीय-पक्ष पहुंच प्रदान कर सकता है, जो कि सभी उपयोगकर्ताओं के लिए इस डिवाइस पर डिफ़ॉल्ट हैं, बिना उचित प्रमाणीकरण के, 'वाइपिक आगे बताते हैं।
'व्यावसायिक नेटवर्क पर जोखिम अधिक होता है जहां इस तरह के राउटर का उपयोग अतिथि वाई-फाई को सक्षम करने के लिए किया जा सकता है। यदि एंटरप्राइज़ नेटवर्क पर रखा जाता है, तो एक समझौता किया गया राउटर एक हमलावर के लिए प्रवेश का एक बिंदु बन सकता है, और एक जगह जो फिर से और पार्श्व आंदोलन की रणनीति से धुरी बन सकती है। ”
टीपी-लिंक ने ग्राहकों की मदद करने और राउटर को हमलावरों से बचाने के लिए तुरंत सुरक्षा पैच जारी किए। आर्चर C5 V4, आर्चर MR200v4, आर्चर MR6400v4 और आर्चर MR400v3 राउटर के लिए उपलब्ध सुरक्षा पैच डाउनलोड करने के लिए।