Poważna luka w zabezpieczeniach routerów TP-LINK i innych
Zabezpieczenie routera to podstawowy obowiązek każdego użytkownika sieci, ponieważ to urządzenie jako pierwsze komunikuje się z Internetem i jest najbardziej wystawione na wszelkiego rodzaju ataki. Oprócz silnego hasła warto również dbać o regularne aktualizacje wewnętrznego oprogramowania. Niestety, w tym drugim przypadku producentom routerów nie za bardzo się śpieszy w poprawianiu nawet krytycznych luk bezpieczeństwa. Jeżeli jesteście użytkownikami urządzeń TP-LINK, Pentagram bądź D-Link to polecamy zastanowić się nad całkowitą podmianą firmware, ewentualnie wyłączenia dostępu do panelu administracyjnego z poziomu sieci Internet. W wyżej wymienionych routerach istnieje luka, która umożliwia z poziomu przeglądarki Internetowej wygenerowanie kopii zapasowej konfiguracji urządzenia a następnie przy pomocy jednego prostego linku pobrać wcześniej wygenerowaną kopię. Co w tym dziwnego? Wszystko odbywa się bez konieczności uwierzytelniania.
Pobrany plik zawiera nie tylko kopię konfiguracji, ale i zaszyfrowane hasło. Niestety dekodowanie zaszyfrowanych informacji jest dziecinnie proste i wystarczy dobrze poszukać, a w Internecie znajdziemy specjalną stronę www, dzięki której bez problemu odszyfrujemy wszystkie zakodowane informacje z pliku kopii. Problem jest na tyle poważny, że nie trzeba posiadać żadnej specjalistycznej wiedzy informatycznej. Aby wygenerować plik kopii wpisujemy w przeglądarkę:
https://IP_ROUTERA/rpFWUpload.html
Zaś w celu pobrania wygenerowanego pliku podajemy:
https://IP_ROUTERA/rom-0
Polecamy sprawdzić, czy wasz router jest podatny na tego typu atak z sieci WAN. Jeżeli wynik będzie pozytywny, sugerujemy następujące rozwiązania:
- zablokowanie możliwości dostępu do panelu administracyjnego z poziomu sieci Internet. Dostęp po sieci LAN możecie zostawić. Jedynym zagrożeniem w tym przypadku będą tylko domownicy
- zainstalowanie alternatywnego firmware, np. DD-WRT (o ile wasze urządzenie go wspiera)
- jeżeli nie masz możliwości zablokowania panelu administracyjnego, to warto przekierować port 80 na nieistniejący host w sieci lokalnej
Pobieranie kopii zapasowej konfiguracji routera (kliknij, aby powiększyć)
Oryginalna zawartość kopii (kliknij, aby powiększyć)
Odszyfrowana zawartość wraz z hasłem do konta administratora (kliknij, aby powiększyć)
Źródło: Root Ansaro / Niebezpiecznik
Powiązane publikacje

UGREEN prezentuje NASync AI NAS oraz ładowarkę o mocy 500 W dla laptopów i smartfonów na targach CES 2025
23
ASUS ROG Rapture GT-BE19000 i ASUS RT-BE86U - zaprezentowano nowe routery z obsługą standardu WiFi 7
24
TP-Link może znaleźć się pod lupą amerykańskich władz. Powodem potencjalne zagrożenia dla cyberbezpieczeństwa
63
TP-Link Archer NX200 - nowy router 5G z wyższej półki, który zaoferuje sieć w standardzie Wi-Fi 6 i szybkie porty LAN
25