一、漏洞概述
1 简介
TL-R600VPN[1],TP-LINK[2] 的 SafeStream 千兆宽带 VPN 路由器,支持 WAN 和 LAN 端口上的千兆以太网连接,保证高速有线连接。此外,它还集成了多种 VPN 协议,高 安全性和高性能 VPN 功能,使员工与主办公室的远程连接与主办公室一样安全。
2018 年 11 月 19 日,Cisco Taols 公布了 TP-Link TL-R600VPN 路由器中的多个远程漏洞[3],CVE 编号分别是:CVE-2018-3948, CVE-2018-3949, CVE-2018-3950, CVE-2018-3951。
其中,CVE-2018-3949 可通过目录穿越实现读取 /etc/shadow 文件,与 Base Page “help”一起使用时,甚至不需要身份认证。即使需要身份认证,仍然存在一些目标使用了 admin:admin 默认密码,使用默认密码的概率为 7/800。
CVE-2018-3948 通过目录穿越读取文件夹造成拒绝服务,CVE-2018-3950, CVE-2018-3951 通过特定的 HTTP 请求导致溢出,从而实现远程代码执行。
2 影响版本
CVE-2018-3948, CVE-2018-3949, CVE-2018-3950 受影响版本:TP-Link TL-R600VPN HWv3 FRNv1.3.0,HWv2 FRNv1.2.3。
CVE-2018-3951 受影响版本:TP-Link TL-R600VPN HWv3 FRNv1.3.0。
二、漏洞复现
1 复现环境
TP-LINK TL-R600VPN HWv3 FRNv1.3.0。
2 复现过程及结果
使用漏洞详情中提供的 poc[5],即可实现目录穿越,读取到 /etc/shadow 文件。
三、漏洞影响范围
根据 ZoomEye 网络空间搜索引擎[6]对关键字 "TP-LINK Gigabit Broadband VPN Router R600VPN" 进行搜索,共得到 16,473 条 IP 历史记录,主要分布在美国、俄罗斯、 巴西等国家。
随机从 Zoomeye 抽取 20 个目标进行检测,检测结果如下:
四、防护方案
1、升级固件至官方最新版本,固件下载地址:[7]
2、技术业务咨询
知道创宇技术业务咨询热线 :
400-060-9587(政府,国有企业)、028-68360638(互联网企业)
五、相关链接
[1] TP-LINK TL-R600VPN 产品链接
https://www.tp-link.com/us/products/details/cat-4909_TL-R600VPN.html
[2] TP-LINK 官网
https://www.tp-link.com.cn/
[3] 漏洞详情
https://blog.talosintelligence.com/2018/11/tplinkr600.html
[4] Seebug 收录
https://www.seebug.org/vuldb/ssvid-97681
[5] POC
https://talosintelligence.com/vulnerability_reports/TALOS-2018-0618
[6] ZoomEye 网络空间搜索引擎
https://www.zoomeye.org/searchResult?q=%22TP-LINK%20Gigabit%20Broad band%20VPN%20Router%20R600VPN%22
[7] 固件下载地址
https://static.tp-link.com/2018/201806/20180628/TL-R600VPN(UN)_v4_20180 530.zi
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态