TP-Link多款路由器曝零日漏洞,远程代码执行风险高
近日,有安全媒体报道称,网络安全研究人员发现 TP-Link 多款路由器存在一个尚未修复的安全漏洞。该漏洞属于零日漏洞,涉及 CWMP 协议的实现问题,可能导致远程代码执行。
这一漏洞由独立安全研究员 Mehrun(又名 ByteRay)通过自动化污点分析技术发现,并于 2024 年 5 月 11 日提交报告。漏洞成因在于 CWMP(客户终端设备广域网管理协议)实现过程中存在堆栈缓冲区溢出问题,由于缺乏对数据输入的边界检查,攻击者可以通过发送超长的 SOAP 消息,从而触发远程代码执行。
研究指出,黑客可结合已知的固件漏洞或利用设备的默认凭证,将路由器重定向至恶意的 CWMP 服务器,并发送特制的超长 SOAP 数据包来引发缓冲区溢出。一旦成功控制路由器,攻击者可修改 DNS 设置,拦截未加密的数据流量,或在网页会话中插入恶意内容。
受影响的产品型号包括 Archer AX10、AX1500、EX141、Archer VR400 和 TD-W9970 等,其中部分型号仍在全球范围内销售。此外,该漏洞可能还影响其他尚未公开的设备型号,目前尚未被分配 CVE 编号。
TP-Link 表示已对漏洞展开评估,正在分析其可利用性及暴露条件,包括 CWMP 协议是否默认启用。目前,公司已在部分欧洲版本的设备上完成补丁开发,但针对美国及其他国际版本的修复仍在进行中,尚未公布具体发布时间。