Tp-Link AX53 v1.0 tdpServer ssh port update stack-based buffer overflow vulnerability

1 minute de lecture

Mis à jour :

Une vulnérabilité critique de type dépassement de tampon basé sur la pile (stack-based buffer overflow) a été identifiée dans le service tdpServer des routeurs TP-Link Archer AX53 (version 1.3.1 Build 20241120).

Points clés :

  • Vecteur d’attaque : L’exploitation peut être réalisée à distance via l’envoi d’un paquet réseau UDP spécifiquement forgé sur le port 20002.
  • Mécanisme : Le service traite les paquets contenant des configurations “OneMesh”. Lors de l’analyse du champ ssh_port dans une requête JSON, le programme utilise la fonction atoi() pour valider le port, suivie d’une copie non sécurisée via strcpy() dans un tampon de 8 octets. En envoyant une chaîne de caractères dépassant cette taille (ex: “22?AAAAA…”), un attaquant peut corrompre la mémoire de la pile et potentiellement exécuter du code arbitraire.
  • Impact : La vulnérabilité obtient un score CVSSv3 de 10.0, indiquant un risque maximal. Elle permet une compromission totale de la confidentialité, de l’intégrité et de la disponibilité du système.

Détails de la vulnérabilité :

  • CWE : CWE-121 (Stack-based Buffer Overflow).
  • Produit affecté : TP-Link Archer AX53 v1.0 (version 1.3.1 Build 20241120).

Recommandations :

  • Mise à jour : Les utilisateurs sont invités à mettre à jour leur routeur vers le dernier firmware disponible fourni par le constructeur.
  • Source officielle : Consultez l’avis de sécurité publié par TP-Link à l’adresse suivante : https://www.tp-link.com/us/support/faq/4943/.

Source