Уразливості в TP-Link TL-WR941ND
16:23 27.10.201825.10.2016
У березні, 23.03.2015, я знайшов Brute Force та Cross-Site Request Forgery уразливості в TP-Link TL-WR940N і TL-WR941ND. Це Wireless Router і AP. Обидві модифікації даної моделі (в N антени незнімні, а в ND антени знімні) мають однакову прошивку.
Стосовно мережевих пристроїв раніше я писав про уразливості в ZyXEL Keenetic Lite та D-Link DIR-100.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
27.10.2018
Brute Force (WASC-11):
http://192.168.0.1
За замовчуванням доступ через Інтернет закритий, тому підбирати пароль можна лише по LAN. Але через CSRF атаку можна відкрити віддалений доступ.
Cross-Site Request Forgery (WASC-09):
В розділі “Remote Control”.
Заборонити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=0.0.0.0&Save=1
Дозволити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=255.255.255.255&Save=1
Для обходу захисту потрібно вказати заголовок Referer та шлях (YVNLOORCJBATZQDB), що змінюється кожного разу при вході в адмінку. Цей шлях можна дізнатися через витік інформації, соціальну інженерію чи XSS уразливості в адмінці. В старих версіях не було цього захисту.
Cross-Site Request Forgery (WASC-09):
Вибивання з адмінки через запит до сторінки http://192.168.0.1.
<img src=”http://192.168.0.1″>
Уразлива версія TP-Link TL-WR940N і TL-WR941ND, Firmware Version 3.16.9 Build 151216. Дана модель з іншими прошивками також повинна бути вразливою.