Tp-Link AX53 v1.0 tmpServer opcode 0x429 stack-based buffer overflow vulnerability
Mis à jour :
Vulnérabilité Critique : Dépassement de tampon sur TP-Link Archer AX53
Une vulnérabilité de type dépassement de tampon basé sur la pile (Stack-based Buffer Overflow) a été identifiée dans le service tmpServer du routeur TP-Link Archer AX53. Ce service, utilisé pour la gestion distante via l’application HomeShield, gère mal les données transmises lors de l’ajout de clients à la liste SmartNet.
Détails techniques :
- Vulnérabilité : CWE-121 (Stack-based Buffer Overflow).
- Score CVSSv3 : 9.1 (Critique).
- Vecteur d’attaque : Un attaquant peut envoyer des paquets réseau spécialement conçus vers le service
tmpServer(port TCP 20002 sur l’interface locale). - Mécanisme : Lors du traitement de la fonction
SmartNetSetClientList(), le routeur copie des données JSON (notamment les champsmac,nameetclient_type) dans un tampon de pile limité à 0x800 octets. L’absence de vérification adéquate de la taille des entrées permet d’écraser la pile, entraînant une exécution de code arbitraire. - Versions impactées : Archer AX53 v1.0, version 1.3.1 Build 20241120 rel.54901(5553).
Points clés :
- Le service
tmpServerest accessible via un transfert de port SSH établi par l’application HomeShield. - La vulnérabilité survient lors de l’itération sur une liste de clients (
client_list) envoyée par un attaquant, où les données sont copiées de manière non sécurisée. - L’exploitation réussie peut conduire à une compromission totale du périphérique.
Recommandations :
- Mise à jour : Appliquer immédiatement le correctif fourni par le constructeur.
- Référence constructeur : Consulter l’avis de sécurité TP-Link.
