ac68u vpn教程
IT之家9 月 5 日消息,科技媒体 bleepingcomputer 昨日(9 月 4 日)发布博文,报道称 TP-Link 确认其多款路由器存在一个未修补的零日漏洞(堆栈缓冲区溢出),
IT之家援引博文介绍,该漏洞由独立威胁研究员 Mehrun(ByteRay)通过自动化污点分析发现,并于 2024 年 5 月 11 日上报。
漏洞源于 CWMP(CPE 广域网管理协议,用于远程管理路由器等终端设备的协议)实现中的堆栈缓冲区溢出问题,由于缺乏边界检查,攻击者可通过发送超长 SOAP 消息触发远程代码执行(RCE)。
研究员指出,攻击者可利用旧固件漏洞或默认凭证劫持设备,将其重定向至恶意 CWMP 服务器,进而发送超长 SOAP 载荷触发溢出。一旦通过 RCE 控制路由器,攻击者能篡改 DNS 查询、拦截未加密流量或向网页会话注入恶意载荷。
TP-Link 向 BleepingComputer 表示,正在评估漏洞的可利用性和暴露条件,包括 CWMP 是否默认启用。虽然欧版机型已开发补丁ac68u vpn教程,但针对美国及全球固版本的修复仍在适配中,未提供具体时间表。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。