【威胁通告】TP-Link Wi-Fi扩展器远程代码执行漏洞(CVE-2019-7406)
近日,来自 IBM X-Force的安全专家在TP-Link Wi-Fi扩展器中发现远程代码执行漏洞(CVE-2019-7406)。该漏洞可能被未经身份验证的远程攻击者利用,通过发送一个格式错误的HTTP请求被触发,从而允许攻击者在目标Wi-Fi扩展器上执行任意shell命令。攻击不需要权限升级,因为易受攻击设备上的所有进程都是以root权限运行。
综述
近日,来自 IBM X-Force的安全专家在TP-Link Wi-Fi扩展器中发现远程代码执行漏洞(CVE-2019-7406)。该漏洞可能被未经身份验证的远程攻击者利用,通过发送一个格式错误的HTTP请求被触发,从而允许攻击者在目标Wi-Fi扩展器上执行任意shell命令。攻击不需要权限升级,因为易受攻击设备上的所有进程都是以root权限运行。
该漏洞影响的TP-Link Wi-Fi扩展器型号有RE365,RE650,RE350和RE500。
参考链接:
https://securityaffairs.co/wordpress/87263/iot/zero-day-tp-link-wi-fi-extenders.html
受影响型号及版本
TP-Link Wi-Fi extenders RE365(EU)_V1_190528 之前版本
TP-Link Wi-Fi extenders RE650(EU)_V1_190521 之前版本
TP-Link Wi-Fi extenders RE350(EU)_V1_190516 之前版本
TP-Link Wi-Fi extenders RE500(EU)_V1_190521之前版本
不受影响型号及版本
TP-Link Wi-Fi extenders RE365(EU)_V1_190528
TP-Link Wi-Fi extenders RE650(EU)_V1_190521
TP-Link Wi-Fi extenders RE350(EU)_V1_190516
TP-Link Wi-Fi extenders RE500(EU)_V1_190521
解决方案
TP-Link官方已经发布了固件更新来修复这个漏洞,且已为每个受影响型号的Wi-Fi扩展器发布了单独的更新,请受影响的用户尽快更新进行防护。
各型号固件更新链接:
https://www.tp-link.com/en/support/download/re365/#Firmware
https://www.tp-link.com/en/support/download/re650/#Firmware