TP-Link 命令注入漏洞通告(CVE-2020-10882)

来源:scanv2020.04.09

一 漏洞概述

ZDI 于 04月07日公开了其在 Pwn2Own Tokyo 竞赛中使用的一枚 TP-Link 的命令注入漏洞的技术细节。该漏洞的漏洞编号为 CVE-2020-10882。

根据 ZDI 的分析报告,在受影响的路由器中的二进制程序 /usr/bin/tdpServer 中存在一枚命令注入漏洞。该漏洞存在于 tdpServer 处理 TP-Link onemesh 相关功能的代码中(onemesh 是 TP-Link 负责 Mesh 实现的一项专有功能)。tdpServer 开放 UDP 20002 和外部进行相关功能的通信。

出现问题的核心代码如下,当控制 slaveMac 的值的时候即可造成命令注入。

TP-Link(普联技术有限公司)是专注于路由器设备生产的一家公司。

建议广大用户及时更新 TP-Link 设备固件。做好资产 自查/自检/预防 工作,以免遭受攻击。

二 影响版本

目前已知受影响的具体设备型号为:

  • TP- Link Archer A7 (AC1750) 固件版本190726

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “TP-Link” 进行搜索,共得到 199,380,216 条 历史记录,主要分布在美国、中国等国家。

 

五 修复建议

更新固件版本到 TP-Link A7(US)_V5_200220。

六 相关链接

ZoomEye:https://www.zoomeye.org/searchResult?q=TP-%20Link

PWN20WN 2020:https://www.zerodayinitiative.com/blog/2020/4/6/exploiting-the-tp-link-archer-c7-at-pwn2own-tokyo

热门文章

关注知道创宇云安全

获取安全动态