高防ddos_安全狗ddos防火墙_打不死-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防CDN > 高防ddos_安全狗ddos防火墙_打不死

高防ddos_安全狗ddos防火墙_打不死

小墨安全管家 2021-11-05 17:44 高防CDN 89 ℃
DDoS防御

高防ddos_安全狗ddos防火墙_打不死

Tenable Research已发觉TP Link TL-WRN841N中存在多个漏洞,其中一具漏洞大概被攻击者用来远程接管设备。你需要懂啥?Tenable Research发觉了TP Link流行的TL-WRN841N路由器中的多个漏洞。攻击向量是啥?以TL-WRN841N路由器的web服务器的未经验证的用户为目标。对业务有何阻碍?攻击者能够彻底操纵路由器,上载一具新的配置文件,该文件将更改治理员凭据,并启用远程访咨询以远程操纵设备。解决办法是啥?TP-Link打算公布一具补丁来解决这些漏洞。背景可靠的研究人员大卫威尔斯发觉TP-Link TL-WRN841N存在多个漏洞。TP-linktl-WRN841N是一种流行的无线路由器,在亚马逊上的平均评级为4星,DDoS防御,评论超过12000条。分析TL-WRN841N中的第一具漏洞是一具不正确的身份验证漏洞,我们在研究过程中独立发觉了那个漏洞。第三方研究人员并且也向TP-Link报告了这一事情。CVE-2018收到的CVE-117IT标识符。此漏洞是本地漏洞,因为它允许未经身份验证的攻击者经过欺骗HTTP referer请求,CC防御,在路由器的治理网页中触发一组敏感的CGI例程tplinkwifi.net," "tplinklogin.net"或路由器的IP地址。我们的研究发觉了第二个漏洞,即路由器httpd服务中HTTP referer白名单检查功能中的跨站点请求伪造(CSRF)漏洞。收到CVE标识符CVE-2018-15702。它使用字符串比较函数strncmp,该函数检查HTTP referer字段中包含的URL是否与白名单中的某个域匹配。然而,此检查的执行方式是只查看字符串中特定长度的字符。所以,攻击者能够创建一具恶意的iframe,指向具有子域的URL"tplinkwifi.net"或"tplinklogin.net"(例如。网址:hxxp://tplinkwifi.net.drive-by-attack而且路由器会将其视为其白名单域的一部分。此CSRF再加上不正确的身份验证漏洞,防DDoS,攻击者能够经过上载恶意配置文件来获得对路由器的彻底操纵,DDoS防御,该文件将覆盖治理员凭据,甚至允许访咨询路由器的远程治理界面。此外,我们还发觉了两个本地/未经验证的拒绝服务(DoS)漏洞,这两个漏洞都能够经过发送格式错误的HTTP请求导致httpd服务崩溃,从而要求重新启动路由器。概念证明发觉这些咨询题的研究人员还提出了CSRF漏洞概念的证明。解决方案截至本出版物,尚未公布针对这些漏洞的修补程序。Tenable Research向来在与TP Link举行沟通和合作,以确保在马上到来的固件更新中解决这些漏洞。受阻碍的最后来用户能够直截了当联系供应商以猎取更多信息。我们将更新那个博客,当它提供了一具链接到供应商的补丁。识别受阻碍的系统Tenable有以下插件可用于识别易受攻击的资产。插件ID讲明117861TP链接未经验证的CGI跨站点请求伪造(远程检查)117860TP链路HTTP服务器检测附加信息:阅读《成立的研究报告》。访咨询Medium上的Tenable Techblog,阅读研究员David Wells对于他发觉此漏洞的工作的深入报道。了解更多泰纳布尔.io,第一具全面治理现代攻击面的网络暴露平台。获得60天免费试用泰纳布尔.io漏洞治理。


DDoS防御

当前位置:主页 > 高防CDN > 高防ddos_安全狗ddos防火墙_打不死

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119