Engenheiro de segurança do Google divulga falha de dia zero nos roteadores domésticos TP-Link

Uma vulnerabilidade de dia zero que afeta os roteadores domésticos inteligentes TP-Link SR20 foi exposta publicamente depois que a empresa supostamente não respondeu à divulgação privada de um pesquisador.

Matthew Garrett, engenheiro de segurança do Google, revelou o bug depois que a empresa falhou em corrigir o problema em 90 dias, um prazo estabelecido agora em segurança cibernética, considerado um período razoável de tempo oferecido aos fornecedores para corrigir problemas de segurança reportados.

A falha de segurança é um erro de execução de código arbitrário (ACE) de dia zero nos roteadores TP-Link SR20, que são produtos de banda dupla de 2,4 GHz / 5 GHz considerados roteadores adequados para controlar dispositivos de casa inteligente e Internet das Coisas (IoT) o risco de estrangulamentos. 

O SR20 também suporta dispositivos que fazem uso dos protocolos ZigBee e Z-Wave.

Conforme documentado neste feed de conversas no Twitter , Garrett divulgou suas descobertas à TP-Link há mais de 90 dias através do formulário de divulgação de segurança online da empresa .

Apesar dos pesquisadores promissores da TP-Link, eles ouviriam de volta dentro de três dias úteis, semanas depois, não houve resposta. As tentativas de contatar o TP-Link através de outros canais também falharam. 

De acordo com Garrett, o problema está em um processo que os roteadores TP-Link frequentemente executam chamado “tddp”, o TP-Link Device Debug Protocol. Esse processo é executado em um nível raiz e pode iniciar duas formas de comandos; um tipo que não requer autenticação – digite um – e um que não, categorizado como tipo dois.

A vulnerabilidade do roteador SR20 expõe alguns comandos do tipo um, um dos quais – comando 0x1f, solicitação 0x01 – parece ser para validação de configuração.

“Você envia um nome de arquivo, um ponto-e-vírgula e depois uma discussão”, diz o engenheiro de segurança. “O roteador então se conecta de volta à máquina requisitante através do TFTP, solicita o nome do arquivo via TFTP, importa para um interpretador LUA e passa o argumento para a função config_test () no arquivo que acabou de ser importado. O interpretador está rodando como root.”

O método os.execute () permitirá então que um atacante seja executado como root e execute o que quiser em uma rede local, o que poderia resultar no sequestro total de um dispositivo vulnerável.

“Parem de enviar os daemons de depuração no firmware de produção e, se você tiver um formulário da Web para enviar problemas de segurança, peça a alguém que realmente responda”, acrescentou Garrett, em relação à TP-Link.

Mais detalhes técnicos sobre a vulnerabilidade foram publicados em um post de blog escrito pelo engenheiro de segurança. Código de prova de conceito (PoC) também foi lançado.

A situação da TP-Link não é o único problema de segurança relacionado ao roteador a aparecer esta semana. A Cisco também ficou no topo depois de não conseguir corrigir corretamente os roteadores VPN Cisco RV320 e RV325 contra ataques remotos. 

Adriano Lopes

Adriano Lopes é o criador e proprietário do MundoHacker.net.br. Desenvolvedor Web, Hacker Ético, Programador C, Python, Especialista em Segurança da Informação.