Tổng Quan về Lỗ Hổng:
- Một lỗ hổng nghiêm trọng đã được phát hiện trên bộ định tuyến Tenda AC7, đặc biệt là trong phiên bản firmware V15.03.06.44.
- Lỗ hổng này cho phép kẻ tấn công thực thi các payload độc hại và chiếm quyền truy cập root vào thiết bị.
Chi Tiết Khai Thác:
- Sự khai thác xoay quanh một vấn đề stack overflow trong hàm
formSetFirewallCfg. Hàm này dễ bị tổn thương với một buffer overflow dựa trên stack khi dữ liệu đầu vào của người dùng cho các cài đặt tường lửa được sao chép trực tiếp vào một mảng mà không kiểm tra kích thước đúng cách. - Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một payload được chế tạo đặc biệt đến giao diện web của bộ định tuyến, có thể dẫn đến từ chối dịch vụ (DoS) hoặc một shell root ổn định.
Bằng Chứng Khai Thác (PoC):
- Để tái tạo lỗ hổng, một kẻ tấn công có thể gửi một yêu cầu POST đến bộ định tuyến với một chuỗi ký tự lớn cho tham số
firewallEn. Điều này có thể được thực hiện bằng các công cụ như thư viện requests của Python. - PoC liên quan đến việc gửi một payload với một chuỗi ký tự lớn, chẳng hạn như “a” được lặp lại 1000 lần, cho tham số
firewallEn.
Các Bước Giảm Thiểu:
- Người dùng bộ định tuyến Tenda AC7 được khuyến cáo cập nhật firmware của họ lên phiên bản mới nhất ngay khi có thể. Nếu không có bản cập nhật, hãy xem xét việc vô hiệu hóa truy cập từ xa đến giao diện web của bộ định tuyến nếu không cần thiết.
- Việc vô hiệu hóa truy cập từ xa có thể giúp giảm thiểu rủi ro khai thác, đặc biệt là nếu bản cập nhật không có sẵn ngay lập tức.
Lỗ hổng này đặt ra nhiều rủi ro đối với người dùng bộ định tuyến Tenda AC7 với phiên bản firmware đã chỉ định, vì nó cho phép kẻ tấn công làm gián đoạn các dịch vụ mạng và có thể duy trì một shell root ổn định, cho phép thực hiện nhiều hoạt động độc hại khác nhau.










