按 Enter 到主內容區
:::

TWCERT-電子報

:::

TP-Link AC1750 路由器存有遠端執行任意程式碼漏洞,建議立即更新

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2022-05-03
  • 點閱次數:1024
TP-Link AC1750 路由器存有遠端執行任意程式碼漏洞,建議立即更新 TWCERT/CC

CVE編號

CVE-2022-24354

內文

用戶相當多的知名網通品牌 TP-Link,旗下生產的 TP-Link AC1750 智慧型 Wi-Fi 無線路由器,在 2021 年美國德州 Austin 舉辦的 Pwn2Own 駭客大賽上,遭參賽的資安研究人員團隊 0vercl0k 發現一個嚴重資安漏洞;駭侵者可利用這個漏洞,取得受攻擊路由器的控制權,並且遠端執行任意程式碼。

在 0vercl0k 團隊共同維護的 GitHub 頁面中,該團隊把這個漏洞命名為 Zenith。據該 0vercl0k 的說明,這個 Zenith 漏洞存於 TP-Link AC1750 路由器,由 KCodes 公司開發的 NetUSB 驅動程式中。這段驅動程式會在 TCP 埠號 20005 上監聽 br-lan 介面。

0vercl0k 參賽人員發現該 NetUSB 驅動程式的 kmalloc-128 slab cache 中存有一個整數溢位漏洞;參賽人員利用此漏洞誘發錯誤,成功駭入 TP-Link AC1750,並且自外部 http 伺服器下載一個惡意軟體,藉以取得路由器管理者權限。

這個漏洞在提報之後,獲編為 CVE-2022-24354,其 CVSS 危險程度評分得分高達 8.8 分(滿分為 10 分_),危險程度評級為「高」(high)等級。

2021 年的 Pwn2Own 駭客大賽舉辦於該年 11 月初,而在這個 CVE-2021-24354 漏洞發現後,研究人員將漏洞提報給原廠 TP-Link;該漏洞業已在今(2022)年 1 月時修復,更新版本名為「Archer C7(US)_V5_211210」,已可下載安裝。

解決辦法

建議所有使用該型路由器的用戶,應立即更新韌體至最新版本,以修補此嚴重資安漏洞。
回頁首