В маршрутизаторе TP-Link AX1800 WiFi 6 Archer AX20(EU) обнаружена уязвимость, которая позволяет удаленным злоумышленникам выполнять вредоносный код на устройстве. Уязвимость существует в файле базы данных «.TPDLNA/files.db», который создается на USB-устройстве, когда общий доступ к мультимедиа включается на маршрутизаторе. По умолчанию Samba для Windows и локальный FTP включены, а общий доступ к мультимедиа включен на устройстве, что означает, что службы MiniDLNA, ProFTPd и Samba будут запускаться автоматически для общей папки USB.
Уязвимость была обнаружена в версии 1.1.2 сервиса MiniDLNA в прошивке версии 2.1.6 Build 20220128 rel.15823(4555) маршрутизатора Archer AX20. Злоумышленник, имеющий доступ к медиасерверу маршрутизатора через Samba или FTP, может воспользоваться этой уязвимостью, выполнив SQL-запрос к таблице сведений в файле базы данных «.TPDLNA/files.db» и в результате предоставив данные, контролируемые злоумышленником. Если тип MIME соответствует определенным критериям, данные копируются в буфер фиксированного размера в стеке, что может привести к переполнению буфера стека и позволить злоумышленнику получить удаленное выполнение кода. Эта уязвимость была исправлена в версии прошивки Archer AX20(EU)_V3_1.1.4 Build 20230219. Не исключено, что эта уязвимость может существовать и в более поздних версиях сервиса MiniDLNA.
Уязвимость в маршрутизаторе TP-Link AX1800 WiFi 6 Archer AX20(EU) может позволить злоумышленнику выполнить произвольный код на устройстве, что может привести к несанкционированному доступу и управлению маршрутизатором. Это может представлять значительный риск для пользователей, поскольку злоумышленник может использовать эту уязвимость для выполнения вредоносных действий на устройстве или для получения доступа к конфиденциальной информации.
Источник: https://www.tecsecurity.io/blog/tp-link_ax1800
Exploit: Скачать
Уязвимость была обнаружена в версии 1.1.2 сервиса MiniDLNA в прошивке версии 2.1.6 Build 20220128 rel.15823(4555) маршрутизатора Archer AX20. Злоумышленник, имеющий доступ к медиасерверу маршрутизатора через Samba или FTP, может воспользоваться этой уязвимостью, выполнив SQL-запрос к таблице сведений в файле базы данных «.TPDLNA/files.db» и в результате предоставив данные, контролируемые злоумышленником. Если тип MIME соответствует определенным критериям, данные копируются в буфер фиксированного размера в стеке, что может привести к переполнению буфера стека и позволить злоумышленнику получить удаленное выполнение кода. Эта уязвимость была исправлена в версии прошивки Archer AX20(EU)_V3_1.1.4 Build 20230219. Не исключено, что эта уязвимость может существовать и в более поздних версиях сервиса MiniDLNA.
Уязвимость в маршрутизаторе TP-Link AX1800 WiFi 6 Archer AX20(EU) может позволить злоумышленнику выполнить произвольный код на устройстве, что может привести к несанкционированному доступу и управлению маршрутизатором. Это может представлять значительный риск для пользователей, поскольку злоумышленник может использовать эту уязвимость для выполнения вредоносных действий на устройстве или для получения доступа к конфиденциальной информации.
Источник: https://www.tecsecurity.io/blog/tp-link_ax1800
Exploit: Скачать