欢迎来到安联智库seczk.com--做最好网安新媒体!!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  

【威胁通告】TP-Link Wi-Fi扩展器远程代码执行漏洞(CVE-2019-7406)

 


tplink.png

近日,来自 IBM X-Force的安全专家在TP-Link Wi-Fi扩展器中发现远程代码执行漏洞(CVE-2019-7406)。该漏洞可能被未经身份验证的远程攻击者利用,通过发送一个格式错误的HTTP请求被触发,从而允许攻击者在目标Wi-Fi扩展器上执行任意shell命令。攻击不需要权限升级,因为易受攻击设备上的所有进程都是以root权限运行。

综述

近日,来自 IBM X-Force的安全专家在TP-Link Wi-Fi扩展器中发现远程代码执行漏洞(CVE-2019-7406)。该漏洞可能被未经身份验证的远程攻击者利用,通过发送一个格式错误的HTTP请求被触发,从而允许攻击者在目标Wi-Fi扩展器上执行任意shell命令。攻击不需要权限升级,因为易受攻击设备上的所有进程都是以root权限运行。

该漏洞影响的TP-Link Wi-Fi扩展器型号有RE365,RE650,RE350和RE500。

参考链接:

https://securityaffairs.co/wordpress/87263/iot/zero-day-tp-link-wi-fi-extenders.html

受影响型号及版本

TP-Link Wi-Fi extenders RE365(EU)_V1_190528 之前版本

TP-Link Wi-Fi extenders RE650(EU)_V1_190521 之前版本

TP-Link Wi-Fi extenders RE350(EU)_V1_190516 之前版本

TP-Link Wi-Fi extenders RE500(EU)_V1_190521之前版本

不受影响型号及版本

TP-Link Wi-Fi extenders RE365(EU)_V1_190528

TP-Link Wi-Fi extenders RE650(EU)_V1_190521

TP-Link Wi-Fi extenders RE350(EU)_V1_190516

TP-Link Wi-Fi extenders RE500(EU)_V1_190521

解决方案

TP-Link官方已经发布了固件更新来修复这个漏洞,且已为每个受影响型号的Wi-Fi扩展器发布了单独的更新,请受影响的用户尽快更新进行防护。

各型号固件更新链接:

https://www.tp-link.com/en/support/download/re365/#Firmware

https://www.tp-link.com/en/support/download/re650/#Firmware

https://www.tp-link.com/pl/support/download/re350/#Firmware

https://www.tp-link.com/en/support/download/re500/#Firmware

9999.jpg


暂无

您可能还会对下面的文章感兴趣: