ZDI 于 04月07日公开了其在 Pwn2Own Tokyo 竞赛中使用的一枚 TP-Link 的命令注入漏洞的技术细节。该漏洞的漏洞编号为 CVE-2020-10882。
根据 ZDI 的分析报告,在受影响的路由器中的二进制程序 /usr/bin/tdpServer
中存在一枚命令注入漏洞。该漏洞存在于 tdpServer
处理 TP-Link onemesh
相关功能的代码中(onemesh 是 TP-Link 负责 Mesh
实现的一项专有功能)。tdpServer
开放 UDP 20002 和外部进行相关功能的通信。
出现问题的核心代码如下,当控制 slaveMac
的值的时候即可造成命令注入。
TP-Link(普联技术有限公司)是专注于路由器设备生产的一家公司。
建议广大用户及时更新 TP-Link 设备固件
。做好资产 自查/自检/预防 工作,以免遭受攻击。
目前已知受影响的具体设备型号为:
无
根据 ZoomEye 网络空间搜索引擎对关键字 “TP-Link” 进行搜索,共得到 199,380,216 条 历史记录,主要分布在美国、中国等国家。
更新固件版本到 TP-Link A7(US)_V5_200220。
ZoomEye:https://www.zoomeye.org/searchResult?q=TP-%20Link
PWN20WN 2020:https://www.zerodayinitiative.com/blog/2020/4/6/exploiting-the-tp-link-archer-c7-at-pwn2own-tokyo
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态