Netcomm与TP-Link路由器存在严重安全漏洞

重点摘要

  • Netcomm和TP-Link的多款路由器被发现存在多个严重的安全漏洞,部分漏洞可以被利用进行远程代码执行。
  • Netcomm受影响的模型包括NF20、NF20MESH和NL1902,受漏洞CVE-2022-4873和CVE-2022-4874影响。
  • TP-Link的WR710N-V1-151022和Archer-C5-V2-160201路由器遭遇CVE-2022-4498和CVE-2022-4499漏洞,存在被攻击者利用的风险。

根据CERT协调中心的报告,Netcomm和TP-
Link的多款路由器都被发现存在关键性安全漏洞,部分漏洞可能会被利用来进行远程代码执行。具体来说,Netcomm路由器的NF20、NF20MESH和NL1902型号的固件版本在R6B035之前存在堆栈溢出漏洞(CVE-2022-4873)和身份验证绕过漏洞(CVE-2022-4874),攻击者可利用这些漏洞来执行任意代码。CERT/CC表示:“攻击者可以首先获得受影响设备的未经授权访问权限,然后利用这些入口点访问其他网络,或危害从内部网络传输的数据的可用性、完整性或机密性。”

与此同时,TP-
Link的WR710N-V1-151022和Archer-C5-V2-160201路由器上发现了两个未修补的漏洞,包括一个远程代码执行漏洞(CVE-2022-4498)和一个信息泄露问题(CVE-2022-4499)。攻击者还可以利用CVE-2022-4499进行侧信道攻击。“通过测量易受攻击的进程的响应时间,用户名和密码字符串的每个字节可能更容易被猜测,”CERT/CC补充道。

漏洞概述

路由器品牌 | 型号 | 受影响的固件版本 | 漏洞编号 | 漏洞描述
—|—|—|—|—
Netcomm | NF20, NF20MESH, NL1902 | R6B035之前的版本 | CVE-2022-4873 | 堆栈溢出漏洞
Netcomm | NF20, NF20MESH, NL1902 | R6B035之前的版本 | CVE-2022-4874 | 身份验证绕过漏洞
TP-Link | WR710N-V1-151022 | 未指定 | CVE-2022-4498 | 远程代码执行漏洞
TP-Link | Archer-C5-V2-160201 | 未指定 | CVE-2022-4499 | 信息泄露漏洞,能够进行侧信道攻击

为了确保设备安全,建议用户尽快更新设备固件,避免潜在的安全风险。

Leave a Reply

Your email address will not be published. Required fields are marked *