18 Ocak 2023Ravie LakshmananAğ güvenliği

Netcomm ve TP-Link yönlendiricilerinde, bazıları uzaktan kod yürütmeyi gerçekleştirmek için silah haline getirilebilen güvenlik açıkları ifşa edildi.

İzlenen kusurlar CVE-2022-4873 ve CVE-2022-4874bir yığın tabanlı arabellek taşması ve kimlik doğrulama atlaması durumuyla ilgilidir ve önceki ürün yazılımı sürümlerini çalıştıran Netcomm yönlendirici modelleri NF20MESH, NF20 ve NL1902’yi etkiler. R6B035.

CERT Koordinasyon Merkezi (CERT/CC) “İki güvenlik açığı birbirine zincirlendiğinde, kimliği doğrulanmamış uzak bir saldırganın rasgele kod yürütmesine izin veriyor.” dedim Salı günü yayınlanan bir danışma belgesinde.

“Saldırgan önce etkilenen cihazlara yetkisiz erişim elde edebilir ve ardından bu giriş noktalarını diğer ağlara erişim elde etmek veya dahili ağdan iletilen verilerin kullanılabilirliğini, bütünlüğünü veya gizliliğini tehlikeye atmak için kullanabilir.”

güvenlik araştırmacısı Brendan Scarvell Ekim 2022’de sorunları keşfedip bildirdiği için kredilendirildi.

Netcomm ve TP-Link Yönlendiricilerdeki güvenlik açıkları

İlgili bir geliştirmede, CERT/CC ayrıca TP-Link yönlendiricileri WR710N-V1-151022 ve Archer-C5-V2-160201’i etkileyen ve bilgilerin ifşasına yol açabilecek yama uygulanmamış iki güvenlik açığını ayrıntılı olarak açıkladı (CVE-2022-4499) ve uzaktan kod yürütme (CVE-2022-4498).

CVE-2022-4499 ayrıca, girilen kimlik bilgilerini doğrulamak için kullanılan bir işlevi hedefleyen bir yan kanal saldırısıdır. CERT/CC, “Savunmaya açık sürecin yanıt süresini ölçerek, kullanıcı adı ve parola dizelerinin her bir baytını tahmin etmek daha kolay olabilir.” dedim.

Microsoft araştırmacısı James Hull, iki hatayı ifşa ettiği için kabul edildi. Hacker News, yorum için TP-Link’e ulaştı ve yanıt alırsak hikayeyi güncelleyeceğiz.



siber-2