Перейти к содержимому

Важная уязвимость в роутерах TP-Link TL-WR845N: хакеры могут получить root-доступ

🔍 Исследователи обнаружили серьезную уязвимость в роутерах TP-Link TL-WR845N. Используя эту уязвимость, злоумышленники могут получить полный контроль над роутером, отслеживать сетевой трафик и загружать вредоносное ПО.

Детали уязвимости

Эта уязвимость зарегистрирована под идентификатором CVE-2024-57040 и имеет оценку 9.8 (Критическая) по CVSS. По данным исследователей, в прошивке роутера (его программном обеспечении) обнаружены жестко закодированные учетные данные root-пользователя.

📂 Эти данные находятся в следующих файлах:
squashfs-root/etc/passwd
squashfs-root/etc/passwd.bak

🔑 Пароль: “1234”
👤 Имя пользователя: “admin”

Это означает, что опытные хакеры могут получить доступ к этим файлам, завладеть root-правами и полностью контролировать роутер.

Какие устройства подвержены уязвимости?

📌 Исследователи подтвердили, что уязвимость затрагивает все версии TP-Link TL-WR845N(UN) V4:

🔴 TL-WR845N(UN)_V4_190219
🔴 TL-WR845N(UN)_V4_200909
🔴 TL-WR845N(UN)_V4_201214

Если у вас одно из этих устройств, ваш роутер может быть взломан!

Как злоумышленники могут использовать эту уязвимость?

Исследователи выявили два основных способа анализа прошивки роутера:

1️⃣ Физический доступ

🔹 Хакер может считать данные SPI Flash памяти и проанализировать файлы прошивки.

2️⃣ Анализ официальной прошивки TP-Link

🔹 Официальная прошивка роутера доступна на сайте TP-Link.
🔹 Ее можно проанализировать с помощью таких инструментов, как Binwalk.
🔹 Команды cat passwd или cat passwd.bak позволяют получить логин и пароль root-пользователя.

🚨 Используя UART-порт, злоумышленники могут получить доступ к root shell и полностью контролировать роутер.

Какие угрозы несет эта уязвимость?

Установка вредоносного ПО – Хакеры могут изменить программное обеспечение роутера и встроить бэкдор (backdoor).

Перехват трафика и кража данных – Все данные, проходящие через роутер (логины, пароли, данные банковских карт), могут быть украдены.

Атаки на другие устройства в сети – После получения контроля над роутером злоумышленники могут атаковать другие устройства в вашей сети.

Удаленные атаки – Если уязвимость сочетается с другими проблемами аутентификации, атаки могут проводиться через интернет.

Как защититься?

🔐 1️⃣ Измените пароль администратора на сложный и уникальный.
🔐 2️⃣ Защитите физический доступ к роутеру.
🔐 3️⃣ Отключите удаленные протоколы доступа (SSH/Telnet).
🔐 4️⃣ Регулярно проверяйте системный журнал роутера на попытки несанкционированного входа.
🔐 5️⃣ Следите за обновлениями прошивки TP-Link и устанавливайте их при появлении новых версий.

📌 Как проверить обновления через интерфейс роутера:
🔗 http://tplinkwifi.net

Уязвимость CVE-2024-57040 в роутерах TP-Link представляет серьезную угрозу для пользователей. Она позволяет злоумышленникам полностью контролировать устройство и получать конфиденциальные данные.

🔴 Если у вас TP-Link TL-WR845N(UN) V4, немедленно примите меры защиты!

Регулярно обновляйте прошивку роутера и следите за безопасностью вашей сети!