Un chercheur en sécurité a découvert une vulnérabilité critique routeur TP-LINK TL-WR841N qui affecte tous les propriétaires de l'appareil. Le bug est une collection de trois questions que tous peuvent être exploitées par des pirates informatiques tel que présenté dans la preuve la preuve de concept de code. En ce moment, TP-Link n'a toujours pas publié un patch pour corriger les problèmes.
CVE-2018-15702 : TP-LINK TL-WR841N Routeur Bug de sécurité ne sont toujours pas Adressé
L'un des fournisseurs les plus populaires de routeurs maison et des produits de réseau TP-LINK a été trouvé pour offrir un produit vulnérable. Un chercheur en sécurité a découvert une vulnérabilité dans l'un de leurs offres les plus populaires - le TL-WR841N qui est souvent fourni et annoncé par les fournisseurs de services Internet (FAI) et les magasins d'informatique dans le monde entier.
Au cours d'une analyse de son firmware et les opérations qu'il a découvert plusieurs bugs qui, conduisent à une vulnérabilité critique. Ils ont reçu leurs propres avis de sécurité indépendants qui sont les suivantes:
- CVE-2018-11714 - Ceci est un défaut non conforme à l'authentification qui permet à des attaquants non-authentifiés afin de déclencher le code de CGI dans la page Web d'administration. Cela se fait en usurpant la demande referrer HTTP à partir des pages d'accès ou l'adresse IP directe du dispositif.
- CVE-2018-15702 - Ceci est un faux de demande intersite (CSRF) attaque au panneau d'administration du routeur. La raison est une validation insuffisante du champ referrer.
- CVE-2018-15700 & CVE-2018-15701 - Deux failles de sécurité qui permettent aux pirates d'exécuter déni de service (DoS) attaques. Si cela est fait le service Web peut être écrasé.
Le CVE-2018-15702 est la vulnérabilité la plus dangereuse qui affecte le routeur TL-WR841N TP-LINK comme les pirates permet de causer des attaques à distance. Le chercheur a contacté TP-LINK signaler le problème mais que la question n'a pas été fixé dans le temps en raison d'un rapport public a été. Cela signifie que les pirates peuvent facilement les empreintes digitales des dispositifs et utiliser des méthodes automatisées pour exploiter les périphériques.