
Важная уязвимость в роутерах TP-Link TL-WR845N: хакеры могут получить root-доступ
🔍 Исследователи обнаружили серьезную уязвимость в роутерах TP-Link TL-WR845N. Используя эту уязвимость, злоумышленники могут получить полный контроль над роутером, отслеживать сетевой трафик и загружать вредоносное ПО.
Детали уязвимости
Эта уязвимость зарегистрирована под идентификатором CVE-2024-57040 и имеет оценку 9.8 (Критическая) по CVSS. По данным исследователей, в прошивке роутера (его программном обеспечении) обнаружены жестко закодированные учетные данные root-пользователя.
📂 Эти данные находятся в следующих файлах:
✅ squashfs-root/etc/passwd
✅ squashfs-root/etc/passwd.bak
🔑 Пароль: “1234”
👤 Имя пользователя: “admin”
Это означает, что опытные хакеры могут получить доступ к этим файлам, завладеть root-правами и полностью контролировать роутер.
Какие устройства подвержены уязвимости?
📌 Исследователи подтвердили, что уязвимость затрагивает все версии TP-Link TL-WR845N(UN) V4:
🔴 TL-WR845N(UN)_V4_190219
🔴 TL-WR845N(UN)_V4_200909
🔴 TL-WR845N(UN)_V4_201214
Если у вас одно из этих устройств, ваш роутер может быть взломан!
Как злоумышленники могут использовать эту уязвимость?
Исследователи выявили два основных способа анализа прошивки роутера:
1️⃣ Физический доступ
🔹 Хакер может считать данные SPI Flash памяти и проанализировать файлы прошивки.
2️⃣ Анализ официальной прошивки TP-Link
🔹 Официальная прошивка роутера доступна на сайте TP-Link.
🔹 Ее можно проанализировать с помощью таких инструментов, как Binwalk.
🔹 Команды cat passwd или cat passwd.bak позволяют получить логин и пароль root-пользователя.
🚨 Используя UART-порт, злоумышленники могут получить доступ к root shell и полностью контролировать роутер.
Какие угрозы несет эта уязвимость?
❌ Установка вредоносного ПО – Хакеры могут изменить программное обеспечение роутера и встроить бэкдор (backdoor).
❌ Перехват трафика и кража данных – Все данные, проходящие через роутер (логины, пароли, данные банковских карт), могут быть украдены.
❌ Атаки на другие устройства в сети – После получения контроля над роутером злоумышленники могут атаковать другие устройства в вашей сети.
❌ Удаленные атаки – Если уязвимость сочетается с другими проблемами аутентификации, атаки могут проводиться через интернет.
Как защититься?
🔐 1️⃣ Измените пароль администратора на сложный и уникальный.
🔐 2️⃣ Защитите физический доступ к роутеру.
🔐 3️⃣ Отключите удаленные протоколы доступа (SSH/Telnet).
🔐 4️⃣ Регулярно проверяйте системный журнал роутера на попытки несанкционированного входа.
🔐 5️⃣ Следите за обновлениями прошивки TP-Link и устанавливайте их при появлении новых версий.
📌 Как проверить обновления через интерфейс роутера:
🔗 http://tplinkwifi.net
Уязвимость CVE-2024-57040 в роутерах TP-Link представляет серьезную угрозу для пользователей. Она позволяет злоумышленникам полностью контролировать устройство и получать конфиденциальные данные.
🔴 Если у вас TP-Link TL-WR845N(UN) V4, немедленно примите меры защиты!
✅ Регулярно обновляйте прошивку роутера и следите за безопасностью вашей сети!