| CVE編號 | CVE-2017-15613,CVE-2017-15614,CVE-2017-15615,CVE-2017-15616,CVE-2017-15617,CVE-2017-15618,CVE-2017-15619,CVE-2017-15620,CVE-2017-15621,CVE-2017-15622,CVE-2017-15623,CVE-2017-15624,CVE-2017-15625,CVE-2017-15626,CVE-2017-15627,CVE-2017-15628,CVE-2017-15629,CVE-2017-15630,CVE-2017-15631,CVE-2017-15632,CVE-2017-15633,CVE-2017-15634,CVE-2017-15635,CVE-2017-15636,CVE-2017-15637 |
|---|---|
| 影響產品 | ER 5110G,5120G,5510G,5520G/R 4149G,4239G,4299G/R 473,478,483,488/WAR 1300L,1750L,2600L,302,/WAR 450L,450,458L,458,/WAR 900L/WVR 1300G,1300L,1750L,2600L,/WVR 300,302,/WVR 4300L,450L,450,458L,/WVR 900G,900L |
| 解決辦法 | 停用remote management |
| 張貼日 | 2018-01-16 |
| 上稿單位 | TWCERT/CC |
●概述:
普聯公司專營網路通訊設備,其家用型無線Router,特別是WVR、WAR、ER系列型號測試出類似弱點,具備管理者身分人士可遠端注入任意command,無論LAN和WAN都可能發生入侵事件,該等設備介面皆以Lua語言開發,究其原因係多個腳本內變數接收外部字串輸入後,未經過濾即視作正常值納入運算處理,TP-Link尚未公布修補方式,然謹慎保存管理者帳密便可降低風險。
●編註:
經統計本次TP-Link WIFI路由器漏洞,共25個相關變數分置於9個Lua腳本,臚列如下:
(1)變數new-interface位於cmxddns.lua原始檔。
(2)變數iface、olmode位於interface_wan.lua原始檔。
(3)變數new-zone位於ipmac_import.lua原始檔。
(4)變數new-interface位於phddns.lua原始檔。
(5)變數new-outif、lcpechointerval、new-enable、pptphellointerval、new-mppeencryption、new-olmode、new-pns、變數new-tunnelname、new-remotesubnet、new-workmode位於pptp_client.lua原始檔。
(6)變數new-enable、new-authtype、new-bindif、lcpechointerval、new-mppeencryption、pptphellointerval位於pptp_server.lua原始檔。
(7)變數new-ipgroup、max_conn位於session_limits.lua原始檔。
(8)變數new-time位於webfilter.lua原始檔。
(9)變數name位於wportal.lua原始檔。
