В роутерах TP-Link найдена уязвимость

Месяц назад в бытовых маршрутизаторах D-Link была обнаружена уязвимость, открывающая доступ к веб-интерфейсу устройства. Теперь же Якоб Лелль, эксперт в области безопасности, установил, что проблемы безопасности есть и у роутеров TP-Link.

Роутеры, подверженные опасности, имеют так называемую уязвимость межстайтовых запросов. Так, когда пользователь заходит на страницу интерфейса роутера, браузер запрашивает, сохранять ли пароль. Даже если пользователь ответит отказом, браузер всё равно временно сохранит пароль и логин. Затем, когда пользователь посещает заражённый сайт, которых уже найдено 5 штук, сайт пытается подменить DNS сервер в роутере для отправляемого трафика на контролируемый атакующим IP адрес, который далее может быть использован для атаки типа «человек-в-середине».

TP-Link

Уязвимыми оказались следующие модели маршрутизаторов:

  • TP-Link WR1043ND V1 вплоть до версии 3.3.12 build 120405;
  • TP-Link TL-MR3020, версии прошивки 3.14.2 Build 120817 Rel.55520n и 3.15.2 Build 130326 Rel.58517n (не подвержены уязвимости в конфигурации эксплоита по умолчанию);
  • TL-WDR3600, версии прошивок 3.13.26 Build 130129 Rel.59449n и .13.31 Build 130320 Rel.55761n (не подвержены уязвимости в конфигурации эксплоита по умолчанию).

Кроме того, уязвимыми могут оказаться и другие устройства, на которых не проводилось тестирование. Проверить, подвержен ли ваш роутер уязвимости, можно по инструкции на этом сайте.

Тем не менее, даже если ваш маршрутизатор не подвержен уязвимости, аналитик рекомендует сменить логин и пароль к устройству по умолчанию, а перед входом в веб-интерфейс и после выхода из него перезапускать браузер.