A hackerek TP-Link routereket támadnak – Kritikus sebezhetőség veszélyezteti a felhasználókat

TP-Link TL-WR845N  típusú routereknél használnak ki sebezhetőséget a hackerek, amely lehetővé teszi számukra a teljes, rendszerszintű hozzáférést. A támadók így megszerezhetik a rendszergazdai bejelentkezési adatokat a firmware fájlok elemzésével és egy egyszerű MD5 hash-jelszó visszafejtésével.

1. Az érintett termékek részletei Forrás: gbhackers.com

A sebezhetőség kihasználásának lépései:

  1. Firmware beszerzése: A firmware megszerezhető a router SPI Flash memóriájának fizikai kiolvasásával vagy letölthető a hivatalos weboldalról.
  2. Fájlok kinyerése: Olyan eszközökkel, mint a binwalk, kinyerhetők a firmware fájljai. Parancs: $ binwalk -e firmware[.]bin.
  3. Hozzáférési hitelesítő adatok: A squashfs-root/etc könyvtárban találhatók a passwd és passwd[.]bak fájlok.
  4. Hitelesítő adatok elérése: A felhasználónevet és a hash-elt jelszót a $cat passwd vagy a $cat passwd[.]bak parancsokkal lehet elérni.
  5. Jelszó visszafejtése: Mivel az MD5 egy elavult és relatíve könnyen feltörhető hash-algoritmus, a firmware-ben tárolt alapértelmezett jelszó („1234”) gyorsan visszafejthető Hashcat vagy John the Ripper segítségével. Erősebb jelszó esetén a visszafejtés tovább tart, de az MD5 úgysem biztosít megfelelő védelmet.
  6. Hitelesítő adatok érvényesítése: UART porton keresztül a hitelesítő adatok érvényesíthetők a megfelelő felhasználónév és jelszó megadásával.

Javaslatok:

  • Frissítse a firmware-t, amint elérhető új verzió!
  • Használjon erős, egyedi jelszavakat az alapértelmezett helyett és engedélyezze a WPA3 titkosítást!
  • Rendszeresen ellenőrizze a router tevékenységét, és figyeljen a gyanús hálózati forgalomra vagy ismeretlen eszközökre!

Ez az exploit rávilágít arra, hogy a hálózati eszközök biztonsága kulcsfontosságú, és a felhasználóknak rendszeresen frissíteniük kell a firmware-t, valamint megfelelő biztonsági intézkedéseket kell alkalmazniuk az illetéktelen hozzáférés megelőzésének érdekében.

(gbhackers.com)