Skip to content

TP-Link TL-WR845N routerlarida aniqlangan yuqori darajali zaiflik orqali hujumchilar root huquqini qo‘lga kiritishi mumkin

🔍 Tadqiqotchilar TP-Link TL-WR845N routerlarida jiddiy xavfsizlik zaifligini aniqlashdi. Ushbu zaiflikdan foydalanib, hujumchilar router ustidan to‘liq nazorat o‘rnatishlari, tarmoq trafigini kuzatishlari va zararli dasturlar joylashtirishlari mumkin.

Bu zaiflik CVE-2024-57040 identifikatori bilan belgilangan bo‘lib, 9.8 (Tanqidiy) CVSS bahosiga ega. Tadqiqotchilarning aniqlashicha, router firmverida (dasturiy ta’minotida) qattiq kodlangan root foydalanuvchi ma’lumotlari saqlangan.

📂 Ushbu ma’lumotlar quyidagi fayllarda ochiq holda mavjud:
squashfs-root/etc/passwd
squashfs-root/etc/passwd.bak

🔑 Parol: “1234”
👤 Foydalanuvchi nomi: “admin”

Bu shuni anglatadiki, tajribali hujumchilar ushbu fayllarga kirish orqali root huquqiga ega bo‘lishlari va router ustidan to‘liq nazorat o‘rnatishlari mumkin.

📌 Tadqiqotchilar quyidagi TP-Link TL-WR845N(UN) V4 versiyalarining barchasi zaiflikka uchraganini tasdiqladi:

🔴 TL-WR845N(UN)_V4_190219
🔴 TL-WR845N(UN)_V4_200909
🔴 TL-WR845N(UN)_V4_201214

Agar siz yuqoridagi modellardan birini ishlatayotgan bo‘lsangiz, hujumchilar sizning routeringizni egallab olishlari mumkin!

Tadqiqotchilar router firmveridagi ma’lumotlarni ochib o‘rganishning ikkita asosiy usulini aniqlashdi:

1️⃣ Jismoniy kirish orqali

🔹 Hujumchi SPI Flash xotirani o‘qib, undagi firmver fayllarini tahlil qiladi.

2️⃣ TP-Link rasmiy saytidan firmverni yuklab olib tahlil qilish

🔹 TP-Link rasmiy veb-saytidan ushbu router uchun firmver yuklab olinishi mumkin.
🔹 Binwalk kabi dasturlar yordamida firmver tahlil qilinadi.
🔹 cat passwd yoki cat passwd.bak buyruqlari orqali root login va parol olinadi.

🚨 Hujumchilar UART portdan foydalanib, root shellga kira oladilar va router ustidan to‘liq nazorat o‘rnatishlari mumkin.

Bu zaiflik qanday xavflarga olib keladi?

Routerga zararli dasturiy ta’minot joylashtirish – Hujumchi routerning dasturiy ta’minotini o‘zgartirib, orqaga eshik (backdoor) o‘rnatishi mumkin.

Tarmoq trafigini kuzatish va maxfiy ma’lumotlarni o‘g‘irlash – Router orqali o‘tuvchi barcha ma’lumotlar (login, parol, karta ma’lumotlari) hujumchilar tomonidan kuzatilishi mumkin.

Tarmoqdagi boshqa qurilmalarga hujum uyushtirish – Hujumchilar routerga kirgach, boshqa tarmoq qurilmalariga ham hujum qilishlari mumkin.

Masofadan turib hujum qilish imkoniyati – Agar bu zaiflik boshqa autentifikatsiya zaifliklari bilan birlashsa, hujumlar hatto internet orqali ham amalga oshirilishi mumkin.

Himoya choralari

🔐 1️⃣ Router admin parolini kuchli va noyob parolga o‘zgartiring.
🔐 2️⃣ Routerni jismoniy himoya qiling va uni o‘chirish yoki buzish imkonini cheklang.
🔐 3️⃣ SSH/Telnet kabi masofaviy kirish protokollarini o‘chirib qo‘ying.
🔐 4️⃣ Router jurnalini tekshirib, ruxsatsiz kirish urinishlarini kuzating.
🔐 5️⃣ TP-Link firmver yangilanishlarini kuzatib boring va yangilangan versiyalar mavjud bo‘lsa, darhol o‘rnating.

📌 Router boshqaruv interfeysi orqali yangilanishlarni tekshirish:
🔗 http://tplinkwifi.net

TP-Link routerlarida aniqlangan CVE-2024-57040 zaifligi foydalanuvchilar uchun katta xavf tug‘diradi. Hujumchilar bu zaiflikdan foydalanib, router ustidan to‘liq nazorat o‘rnatishlari va foydalanuvchilarning maxfiy ma’lumotlarini qo‘lga kiritishlari mumkin.

🔴 Agar siz TL-WR845N(UN) V4 modelidan foydalansangiz, himoya choralarini ko‘rish uchun darhol yuqoridagi tavsiyalarga amal qiling!

Doimiy ravishda router dasturiy ta’minotini yangilab boring va tarmoq xavfsizligiga e’tibor qarating!