![]()
全球出貨超10億臺路由器的TP-Link,這次在4款企業級產品上栽了跟頭。Archer NX200、NX210、NX500、NX600四款型號被一次性曝出4個高危漏洞,CVSS v4.0評分全部標紅。最諷刺的是,其中一個是開發團隊自己把鑰匙留在了門墊下面——硬編碼加密密鑰。
HTTP服務器"失憶":沒密碼也能進后臺
第一個漏洞像個漏風的門衛室。TP-Link的HTTP服務器在特定CGI端點上忘了做身份校驗,攻擊者不需要任何賬號密碼,就能直接調用特權接口。
這意味著什么?攻擊者可以上傳惡意固件、篡改設備配置,把路由器變成自己家的設備。
CGI(通用網關接口)本是用來處理網頁請求的橋梁,但這里的橋沒有設卡。安全公告里的措辭很克制:"未能執行充分的認證檢查"——翻譯成人話就是:門開著,隨便進。
企業級路由器通常被放在網絡邊緣,一旦這個入口失守,整個內網就成了透明櫥窗。
命令注入:管理員權限成了雙刃劍
第二、第三個漏洞藏在無線控制和調制解調器管理的CLI(命令行界面)路徑里。已經拿到管理員權限的攻擊者,可以通過構造特殊輸入,讓系統執行任意操作系統命令。
這里的風險模型很有意思:漏洞本身需要認證,但認證后的破壞力是"完全系統妥協"。
類比一下,這就像你雇了個有鑰匙的管家,結果發現他不僅能開門,還能把房子拆了重建。CLI本是給運維人員用的后門,現在成了攻擊者的正門。
無線控制模塊和調制解調器管理模塊都中招,說明問題出在輸入處理的底層邏輯——用戶輸入沒有被正確清洗,直接拼進了系統命令。
硬編碼密鑰:開發者的"方便"成了攻擊者的方便
第四個漏洞最讓安全從業者搖頭。TP-Link在配置加密機制里埋了個硬編碼的加密密鑰,所有受影響設備用同一把鑰匙鎖門。
攻擊者只要拿到基礎訪問權限,就能解密配置、修改內容、重新加密,全程不留痕跡。
硬編碼密鑰是安全審計里的經典反面教材。開發團隊當初可能是為了調試方便,或者為了簡化密鑰分發,但這條捷徑現在成了高速公路。配置數據里通常藏著WiFi密碼、VPN憑證、網絡拓撲信息——這些被篡改后,用戶根本察覺不到。
更麻煩的是,這種漏洞很難通過外部掃描發現。它不像HTTP認證繞過那樣有明確的攻擊面,而是需要先有立足點才能觸發。但一旦觸發,就是降維打擊。
邊緣設備的"跳板效應"
被攻破的路由器從來不會只當路由器用。攻擊者的標準 playbook 是:先拿下邊緣設備,建立持久化據點,然后橫向移動。
從Archer NX系列出發,可以做的事情包括:攔截所有流經的網絡流量,把DNS請求劫持到釣魚站點,或者掃描內網尋找更有價值的目標。企業環境里,這臺路由器可能是分支機構連向總部的唯一通道——意味著一次入侵就能撕開整個廣域網的口子。
TP-Link在公告里加了個備注:這四款型號不在美國市場銷售。這話的潛臺詞是"影響范圍有限",但全球企業采購渠道復雜,二手設備流轉更是難以追蹤。
補丁已經發布,但補丁的覆蓋率永遠是個謎。企業級設備的固件更新周期動輒數月,有些部署在偏遠站點的設備甚至沒人記得存在。
TP-Link的安全公告沒有披露漏洞是否已被野外利用。但命令注入和認證繞過的組合,在地下市場里一向是硬通貨。如果你管理的網絡里有這幾款設備,現在去查固件版本,可能比讀完這篇文章更重要——你的配置加密用的是不是那把"公用鑰匙"?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.