-
09/04/2020
-
94
-
723 bài viết
Lỗ hổng nghiêm trọng trên router TP-Link cho phép tin tặc chiếm quyền kiểm soát
Các nhà nghiên cứu đã phát hiện một lỗ hổng nghiêm trọng (CVE-2024-57040) trên router TP-Link dòng TL-WR845N. Lỗ hổng này được đánh giá CVSS 9,8, cho phép tin tặc khai thác thông tin đăng nhập root được mã hóa cứng trong firmware, từ đó dễ dàng chiếm toàn quyền kiểm soát thiết bị.
Lỗ hổng này xuất phát từ việc mật khẩu root được mã hóa bằng MD5 nhưng lại lưu trữ trong các tệp firmware có thể truy cập công khai. Điều này khiến tin tặc dễ dàng giải mã và giành quyền truy cập vào thiết bị. Các phiên bản firmware bị ảnh hưởng bao gồm:
Lỗ hổng cho phép tin tặc có thể chiếm quyền kiểm soát hoàn toàn hệ thống, sửa đổi firmware, cài đặt mã độc (backdoor) và theo dõi toàn bộ lưu lượng mạng. Khi đã kiểm soát router, kẻ tấn công có thể leo thang đặc quyền, xâm nhập vào các thiết bị khác trong cùng mạng LAN, gây rủi ro lớn cho hệ thống. Ngoài ra, nếu kết hợp với các lỗ hổng truy cập từ xa khác, tin tặc có thể giành quyền điều khiển router từ internet mà không cần truy cập vật lý.
Hiện tại, TP-Link vẫn chưa phát hành bản vá bảo mật chính thức cho lỗ hổng này. Để bảo vệ thiết bị khỏi nguy cơ tấn công, người dùng nên thực hiện ngay các biện pháp sau:
Lỗ hổng này xuất phát từ việc mật khẩu root được mã hóa bằng MD5 nhưng lại lưu trữ trong các tệp firmware có thể truy cập công khai. Điều này khiến tin tặc dễ dàng giải mã và giành quyền truy cập vào thiết bị. Các phiên bản firmware bị ảnh hưởng bao gồm:
- TL-WR845N(UN)_V4_190219
- TL-WR845N(UN)_V4_200909
- TL-WR845N(UN)_V4_201214
- squashfs-root/etc/passwd
- squashfs-root/etc/passwd.bak
Lỗ hổng cho phép tin tặc có thể chiếm quyền kiểm soát hoàn toàn hệ thống, sửa đổi firmware, cài đặt mã độc (backdoor) và theo dõi toàn bộ lưu lượng mạng. Khi đã kiểm soát router, kẻ tấn công có thể leo thang đặc quyền, xâm nhập vào các thiết bị khác trong cùng mạng LAN, gây rủi ro lớn cho hệ thống. Ngoài ra, nếu kết hợp với các lỗ hổng truy cập từ xa khác, tin tặc có thể giành quyền điều khiển router từ internet mà không cần truy cập vật lý.
Hiện tại, TP-Link vẫn chưa phát hành bản vá bảo mật chính thức cho lỗ hổng này. Để bảo vệ thiết bị khỏi nguy cơ tấn công, người dùng nên thực hiện ngay các biện pháp sau:
- Sử dụng mật khẩu mạnh, duy nhất và không trùng lặp với các tài khoản khác.
- Đặt router ở vị trí an toàn để ngăn chặn tin tặc trích xuất dữ liệu từ bộ nhớ flash SPI.
- Vô hiệu hóa các giao diện quản lý từ xa nếu không thực sự cần thiết.
- Kiểm tra thường xuyên để phát hiện các dấu hiệu truy cập trái phép.
Theo Security Online