WLAN-Access-Points von TP-Link 15 Minuten lang nach Reboot attackierbar
Zwei TP-Link-WLAN-Access-Points sind unter anderem für DoS-Attacken anfällig. Sicherheitsupdates sind verfügbar.
Angreifer können die WLAN-Access-Points von TP-Link AC1350 Wireless und N300 Wireless N Ceiling Mount attackieren und unter anderem auf Werksweinstellungen zurücksetzen.
Die Attacken
Davor warnen Sicherheitsforscher von Cisco Talos in einem Beitrag. Drei Schwachstellen (CVE-2023-49074 "hoch", CVE-2023-49134 "hoch", CVE-2023-49133 "hoch") stecken im TP-Link Device Debug Protocol (TDDP).
Daran sollen Angreifer ohne Authentifizierung ansetzen können. Durch das Verschicken von präparierten Paketen seien DoS-, aber auch Schadcode-Attacken möglich. Im Zuge einer erfolgreichen DoS-Attacke können Angreifer Gerät in den Werkszustand zurücksetzen.
Derartige Angriffe sind den Forschern zufolge aber nur innerhalb von 15 Minuten nach einem Neustart möglich, da das verwundbare TDDP nur in diesem Zeitraum aktiv ist.
Spezielle HTTP-Anfragen triggern acht weitere Lücken, was zu Speicherfehlern führt. Darüber kann Schadcode auf Geräte gelangen.
Sicherheitsupdates
Die Sicherheitsforscher geben an, dass bereits gegen die geschilderten Attacken abgesicherte Firmwareausgaben erschienen sind. Genau Versionsnummern nennen sie aber nicht. Wer einen bedrohten WLAN-Access-Points besitzt, sollte sicherstellen, dass das Gerät auf dem aktuellen Stand ist. Zu laufenden Attacken gibt es derzeit keine Informationen.
Detailliertere Fakten zu den Lücken hat Cisco Talos in mehreren Beiträgen zusammengetragen:
- Tp-Link AC1350 Wireless MU-MIMO Gigabit Access Point (EAP225 V3) TDDP denial of service vulnerability
- tddpd enable_test_mode command execution vulnerability
- Tp-Link AC1350 Wireless MU-MIMO Gigabit Access Point (EAP225 V3) web interface Radio Scheduling stack-based buffer overflow vulnerability
- Tp-Link AC1350 Wireless MU-MIMO Gigabit Access Point (EAP225 V3) web interface memory corruption vulnerability
(des)