
9月5日,科技媒体bleepingcomputer发布消息称,TP-Link确认其多款路由器存在一个未修补的零日漏洞。该漏洞源于CWMP协议实现中的堆栈缓冲区溢出问题,可导致远程代码执行。
据悉,该漏洞由独立威胁研究员Mehrun(ByteRay)发现,并于2024年5月11日上报。漏洞源于缺乏边界检查,攻击者可通过发送超长SOAP消息触发溢出,进而控制路由器。一旦控制路由器,攻击者能篡改DNS查询、拦截未加密流量或向网页会话注入恶意载荷。
受影响的TP-Link路由器机型包括Archer AX10、AX1500、EX141、Archer VR400及TD-W9970等,部分型号仍在市场销售。此外,漏洞可能影响更多未公开型号,当前尚无CVE编号。
TP-Link表示,正在评估漏洞的可利用性和暴露条件,包括CWMP是否默认启用。虽然欧版机型已开发补丁,但针对美国及全球固版本的修复仍在适配中,未提供具体时间表。
此次漏洞曝光再次提醒用户,及时更新设备固件、使用强密码等安全措施至关重要,以防止设备被攻击者利用。同时,厂商也应加强安全漏洞的发现和修复工作,确保用户设备安全。
相关资讯

