IBM Forscher entdeckten, nur eine weitere schwere Zero-Day-Schwachstelle, diesmal Auswirkungen TP-Link WLAN-Extenders. Die Sicherheitslücke (bekannt als zu CVE-2019-7406) führen zu können Remotecodeausführung Angriffe und wirkt sich TP-Link Wi-Fi-Extender Modelle RE365, RE650, RE350 und RE500 mit Firmware-Version 1.0.2, bauen 20180213.
Mehr über zu CVE-2019-7406
Die CVE-2019-7406 Schwachstelle war entdeckt von Sicherheitsforscher Grzegorz Wypychmembers von IBM X-Force. Im Falle eines erfolgreichen Angriffs, das RCE Bug beliebige Befehlsausführung über ein ungültigen User-Agenten-Feld in HTTP-Header ermöglichen könnte,.
Mit anderen Worten, ein entfernter Angreifer kann er die vollständige Kontrolle über das Gerät erhalten und befehlen sie mit den gleichen Privilegien des berechtigten Benutzers Gerät. Das Problem ist ernst, da sie sowohl zu Hause und kommerziellen Eigenschaften beeinflussen, wo TP-Link WLAN-Extenders genutzt werden. Die Extender sind Geräte, die über ein Wi-Fi-Signal verstärken können, und als solche haben eine breite Nutzung.
Die Forscher nutzten die Zero-Day-Schwachstelle im TP-Link RE365 Wi-Fi-Extender mit Firmware-Version 1.0.2, bauen 20180213 rel. 56309. Jedoch, nach dem internen Test, TP-Link bestätigt, dass drei weitere Modelle sind ebenfalls betroffen: RE650, RE350 und RE500.
Was ist meist überraschend über CVE-2019-7406 ist, dass es von einem entfernten Angreifer ausgenutzt werden kann, ohne dass Login / Authentifizierung mit dem Wi-Fi-Extender-Gerät. Dies bedeutet, dass Privileg Eskalation ist nicht erforderlich, weil Extender laufen bereits mit Zugriff auf Stammebene. Diese Standardbedingung ist ziemlich riskant, da Angreifer kann eine breite Palette von Angriffen durchführen.
“Die Art der Wirkung eines von einem solchen nicht authentifizierten Zugriff zu erwarten ist, beispielsweise, das Gerät an einem anfordernden Botnet Kommando- und Kontrollserver oder eine Infektion Zone durchsuchen,” die Forscher traurig. “Der Gedanke an eine Mirai Infektion auf IoT-Geräten ist, Natürlich, eines der ersten Dinge, die den Sinn kommen,, wo automatisierte Skripte möglicherweise als root auf diese Art von einem Gerät ausgeführt werden können, wenn die Sicherheitslücke ausgenutzt wird.”
Es ist sehr ratsam, um das Risiko von CVE-2019-7406 durch die Implementierung von Kompensationskontrollen oder einen Patch so schnell verursacht zu mildern als ein verfügbar ist, Wypychmembers abgeschlossen.