Nowa podatność w urządzeniach TP-Link: Archer C20i i C2
Nowa podatność w urządzeniach TP-Link: Archer C20i i C2
Użytkownicy urządzeń TP-Link powinni być w stanie zidentyfikować nową lukę w bezpieczeństwie, która dotyczy modeli Archer C20i oraz Archer C2. Badania wykazały, że możliwe jest wykonywanie poleceń jako OS root bez konieczności uwierzytelnienia.
Warto zwrócić uwagę, że podatność ta dotyczy stosunkowo nowych urządzeń, które obsługują standard komunikacji WiFi 802.11ac. Użytkownicy powinni być szczególnie ostrożni, ponieważ brak zabezpieczeń może prowadzić do poważnych problemów z bezpieczeństwem sieci.
Mechanizm ataku jest prosty. Po przechwyceniu requestu HTTP uruchamianego przez urządzenie, można zauważyć, że login i hasło są zakodowane w Base64 w nagłówku Cookie. To otwiera drzwi do potencjalnych ataków, nawet jeśli dane uwierzytelniające nie zostaną podane.
Użytkownicy, którzy nie są zaznajomieni z tematem, powinni zapoznać się z poprzednimi badaniami dotyczącymi podatności w TP-Linkach, aby lepiej zrozumieć zagrożenia.
Na podstawie: Źródła







