В популярных VPN-маршрутизаторах TP-Link ER605 серии Omada, которые позиционируются производителем как профессиональные решения для малого и среднего бизнеса (SMB), обнаружена цепочка критических уязвимостей. Исследователи выявили проблемы безопасности (CVE-2024-5242, CVE-2024-5243, CVE-2024-5244), позволяющие злоумышленникам получить полное управление устройством с правами суперпользователя (root) без прохождения аутентификации. Корень проблемы находится в демоне cmxddnsd, который отвечает за работу службы динамического DNS (DDNS). Данный процесс запущен в системе с максимальными привилегиями, что является грубым нарушением принципа наименьших привилегий. Разработчики TP-Link использовали устаревшие и небезопасные методы защиты трафика DDNS: - Использование алгоритма шифрования DES, который официально считается небезопасным и устаревшим уже много лет. - Применение модифицированного Base64. - Хранение ключа шифрования в открытом виде (hardcoded) непосредственно в бинарном файле демона.
Критические уязвимости в шлюзах TP-Link ER605: Удаленное выполнение кода (RCE) через DDNS
26 февраля26 фев
4
2 мин