TP-Link确认路由器存在未修复零日漏洞
目前,TP-Link已确认多款路由器型号存在未修复的零日漏洞,该公司路由器的其他漏洞已被用于实际攻击。
零日漏洞详情与厂商响应
该零日漏洞由独立威胁研究员Mehrun发现。他表示,已于2024年5月11日首次向TP-Link报告此问题。
TP-Link证实,目前正在调查该漏洞的可利用性及影响范围。据悉,针对欧洲地区型号的补丁已开发完成,但针对美国及全球其他地区固件版本的修复程序仍在开发中,尚未给出具体发布时间。TP-Link强烈建议所有用户通过官方支持渠道及时为设备安装最新固件更新。
该漏洞目前尚未分配CVE编号,其本质是TP-Link多款路由器(具体数量未知)的CWMP(客户终端设备广域网管理协议)实现中存在的栈溢出漏洞。
研究员Mehrun通过对路由器二进制文件进行自动化污点分析发现了该漏洞,他解释称,漏洞存在于处理SOAP协议SetParameterValues消息的函数中。问题根源在于“strncpy”调用时缺乏边界检查,当栈缓冲区大小超过3072字节时,攻击者可通过缓冲区溢出实现远程代码执行(RCE)。
Mehrun表示,实际攻击场景可能是:将易受攻击的设备重定向至恶意CWMP服务器,然后发送超大SOAP有效载荷以触发缓冲区溢出。要实现这一点,攻击者可利用过时固件中的漏洞,或使用用户未更改的默认凭据访问设备。
一旦通过远程代码执行攻陷路由器,攻击者可指令其将DNS查询重定向至恶意服务器、暗中拦截或篡改未加密流量,以及在网页会话中注入恶意有效载荷。
研究员通过测试确认,TP-Link Archer AX10和Archer AX1500两款路由器使用了存在漏洞的CWMP二进制文件。这两款均为热门型号。
Mehrun还指出,EX141、Archer VR400、TD-W9970以及其他多款TP-Link路由器型号也可能受到影响。
在TP-Link明确受影响设备清单并发布修复程序前,用户应采取以下措施:更改默认管理员密码;如无需使用CWMP,应将其禁用;为设备安装最新固件;如有可能,将路由器与核心网络进行隔离。
TP-Link已被利用漏洞
上周,CISA将TP-Link的另外两个漏洞(编号CVE-2023-50224和CVE-2025-9377)添加至“已知被利用漏洞目录”。这两个漏洞已被Quad7僵尸网络利用以攻陷路由器。
其中,CVE-2023-50224为身份验证绕过漏洞,CVE-2025-9377为命令注入漏洞。攻击者将两个漏洞结合利用,可在易受攻击的TP-Link设备上实现远程代码执行。