Tp-Link AX53 v1.0 tmpServer opcode 0x429 stack-based buffer overflow vulnerability

1 minute de lecture

Mis à jour :

Une vulnérabilité de type dépassement de tampon basé sur la pile (Stack-based Buffer Overflow) a été identifiée dans le service tmpServer du routeur TP-Link Archer AX53. Ce service, utilisé pour la gestion distante via l’application HomeShield, gère mal les données transmises lors de l’ajout de clients à la liste SmartNet.

Détails techniques :

  • Vulnérabilité : CWE-121 (Stack-based Buffer Overflow).
  • Score CVSSv3 : 9.1 (Critique).
  • Vecteur d’attaque : Un attaquant peut envoyer des paquets réseau spécialement conçus vers le service tmpServer (port TCP 20002 sur l’interface locale).
  • Mécanisme : Lors du traitement de la fonction SmartNetSetClientList(), le routeur copie des données JSON (notamment les champs mac, name et client_type) dans un tampon de pile limité à 0x800 octets. L’absence de vérification adéquate de la taille des entrées permet d’écraser la pile, entraînant une exécution de code arbitraire.
  • Versions impactées : Archer AX53 v1.0, version 1.3.1 Build 20241120 rel.54901(5553).

Points clés :

  • Le service tmpServer est accessible via un transfert de port SSH établi par l’application HomeShield.
  • La vulnérabilité survient lors de l’itération sur une liste de clients (client_list) envoyée par un attaquant, où les données sont copiées de manière non sécurisée.
  • L’exploitation réussie peut conduire à une compromission totale du périphérique.

Recommandations :


Source