TP-Link 承认零日漏洞:影响 Archer AX10 / AX1500 等路由器,可篡改 DNS、网页植入恶意软件

09月05日 13:02
亚汇网援引博文介绍,该漏洞由独立威胁研究员Mehrun(ByteRay)通过自动化污点分析发现,并于2024年5月11日上报。漏洞源于CWMP(CPE广域网管理协议,用于远程管理路由器等终端设备的协议)实现中的堆栈缓冲区溢出问题,由于缺乏边界检查,攻击者可通过发送超长SOAP消息触发远程代码执行(RCE)。研究员指出,攻击者可利用旧固件漏洞或默认凭证劫持设备,将其重定向至恶意CWMP服务器,进而发送超长SOAP载荷触发溢出。一旦通过RCE控制路由器,攻击者能篡改DNS查询、拦截未加密流量或向网页会话注入恶意载荷。受影响的机型包括ArcherAX10、AX1500、EX141、ArcherVR400及TD-W9970等,部分型号仍在全球市场销售。此外,漏洞可能影响更多未公开型号,当前尚无CVE编号。TP-Link向BleepingComputer表示,正在评估漏洞的可利用性和暴露条件,包括CWMP是否默认启用。虽然欧版机型已开发补丁,但针对美国及全球固版本的修复仍在适配中,未提供具体时间表。广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,亚汇网所有文章均包含本声明。
免责声明:本文章仅代表作者个人观点,不代表亚汇网立场,亚汇网仅提供信息展示平台。

更多行情分析及广告投放合作加微信: hollowandy

相关新闻

下载APP,查看更多新闻


请扫码或添加微信: Hollowandy