找回密码
 立即注册

ChMkLWi6SQ6INO0IAAFY_4X2SZQAADYfgPCIV8AAVkX174.jpg

ChMkLWi6SQ6INO0IAAFY_4X2SZQAADYfgPCIV8AAVkX174.jpg

近日,有安全媒体报道称,网络安全研究人员发现 TP-Link 多款路由器存在一个尚未修复的安全漏洞。该漏洞属于零日漏洞,涉及 CWMP 协议的实现问题,可能导致远程代码执行。
这一漏洞由独立安全研究员 Mehrun(又名 ByteRay)通过自动化污点分析技术发现,并于 2024 年 5 月 11 日提交报告。漏洞成因在于 CWMP(客户终端设备广域网管理协议)实现过程中存在堆栈缓冲区溢出问题,由于缺乏对数据输入的边界检查,攻击者可以通过发送超长的 SOAP 消息,从而触发远程代码执行。
研究指出,黑客可结合已知的固件漏洞或利用设备的默认凭证,将路由器重定向至恶意的 CWMP 服务器,并发送特制的超长 SOAP 数据包来引发缓冲区溢出。一旦成功控制路由器,攻击者可修改 DNS 设置,拦截未加密的数据流量,或在网页会话中插入恶意内容。
受影响的产品型号包括 Archer AX10、AX1500、EX141、Archer VR400 和 TD-W9970 等,其中部分型号仍在全球范围内销售。此外,该漏洞可能还影响其他尚未公开的设备型号,目前尚未被分配 CVE 编号。
TP-Link 表示已对漏洞展开评估,正在分析其可利用性及暴露条件,包括 CWMP 协议是否默认启用。目前,公司已在部分欧洲版本的设备上完成补丁开发,但针对美国及其他国际版本的修复仍在进行中,尚未公布具体发布时间。
分享至 : QQ空间
收藏

21 个回复

倒序浏览
大家的讨论很有启发性,感谢分享。
回复 使用道具 举报
这个帖子很有价值,建议大家收藏一下。
回复 使用道具 举报
楼主真是人才济济,佩服不已。
回复 使用道具 举报
楼主有才,点赞支持。
回复 使用道具 举报
楼上的回答很有启发性,让我对这个问题有了新的认识。
回复 使用道具 举报
感谢分享
回复 使用道具 举报
感谢楼主为我们提供了这样一个开放、包容和友好的交流平台。
回复 使用道具 举报
这个观点很新颖,值得一试。
回复 使用道具 举报
这个问题我之前也遇到过,感谢大家的帮助。
回复 使用道具 举报
123下一页
您需要登录后才可以回帖 登录 | 立即注册