Pesquisadores da IBM acaba de descobrir outra séria vulnerabilidade zero-day, desta vez impactando TP-Link Wi-Fi Extensores. a vulnerabilidade (conhecido como a CVE-2019-7406) poderia levar a ataques de execução remota de código e afeta modelos TP-Link Wi-Fi Extender RE365, RE650, RE350 e RE500 executando a versão de firmware 1.0.2, Construir 20180213.
Mais sobre a CVE-2019-7406
A vulnerabilidade CVE-2019-7406 estava descoberto pelo pesquisador de segurança Grzegorz Wypychmembers da IBM X-Force. No caso de um ataque com êxito, o bug RCE pode permitir a execução de comandos arbitrários através de um campo de agente de usuário malformado de cabeçalhos HTTP.
Em outras palavras, um atacante remoto pode conseguir o controle completo sobre o dispositivo e comandá-la com os mesmos privilégios do usuário legítimo do dispositivo. A questão é grave, pois afeta propriedades domésticos e comerciais onde TP-Link Wi-Fi Extensores são utilizados. Os extensores são dispositivos que podem amplificar um sinal Wi-Fi, e como tal tem uma utilização ampla.
O pesquisador explorasse a vulnerabilidade zero-day no TP-Link RE365 Wi-Fi extensor com a versão de firmware 1.0.2, Construir 20180213 rel. 56309. Contudo, depois de testes internos, TP-Link confirmou que três outros modelos também são afetados: RE650, RE350 e RE500.
O que está em sua maioria surpreendente sobre CVE-2019-7406 é que ele pode ser explorada por um atacante remoto sem a necessidade de login / autenticação para o dispositivo extensor de Wi-Fi. Isto significa que a escalada de privilégios não é necessária, porque extensores já correr com acesso em nível raiz. Esta condição padrão é bastante arriscado como os atacantes podem executar uma ampla gama de ataques.
“O tipo de impacto pode-se esperar de tal acesso não autenticado é, por exemplo, solicitando que o dispositivo de navegação a um servidor de comando e controle botnet ou uma zona de infecção,” o pesquisador triste. “O pensamento de uma infecção Mirai em dispositivos da Internet das coisas é, claro, uma das primeiras coisas que vêm à mente, onde scripts automatizados poderiam potencialmente executado como root sobre este tipo de um dispositivo se a vulnerabilidade for explorada.”
É altamente recomendável para mitigar o risco causado pelo CVE-2019-7406 através da implementação de controles de compensação ou um patch assim que uma pessoa se torna disponível, Wypychmembers concluiu.