Especialistas em segurança na Polônia, descobriram existência de um backdoor em vários modelos de roteadores fabricados pela TP-Link. Quando uma URL especialmente criada for solicitada, o roteador irá responder via download e a execução de um arquivo de computador é colocada em prática, relata Michał Sajdak de Securitum. O especialista diz que, a partir do momento em que um navegador envia uma solicitação HTTP GET para http://192.168.0.1/userRpmNatDebugRp...start_art.html , o roteador contactado irá estabelecer uma conexão com IP do visitante, e fará contato com qualquer servidor TFTP.
Ele irá recuperar um arquivo chamado nart.out do servidor TFTP e irá executá-lo como root. No entanto, isso normalmente só funciona dentro de uma rede local; uma exploração indireta como um ataque de CSRF, por exemplo, deverá falhar porque o servidor TFTP necessário deve estar acessível a partir da LAN.
Saiba Mais:
[1] TP-Link http/tftp backdoor http://sekurak.pl/tp-link-httptftp-backdoor/
Mensagem do Sistema