TP-Link Archer C5 v4等都是中国普联(TP-Link)公司的一款无线路由器。
多款TP-Link产品中存在安全漏洞。攻击者可通过发送字符串长度超过允许的字节数的HTTP请求,使得用户密码被替换为空值利用该漏洞获取路由器的admine权限,控制设备。以下产品及版本受到影响:使用3.16.0 0.9.1 v600c.0 Build 180124 Rel.28919n版本固件的TP-Link Archer C5 v4;TP-Link Archer MR200v4;TP-Link Archer MR6400v4;TP-Link Archer MR400v3。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.tp-link.com./
来源:www.symantec.com
链接:https://www.symantec.com/security_response/attacksignatures/detail.jsp?asid=31965
来源:securityintelligence.com
链接:https://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/
来源:www.bleepingcomputer.com
链接:https://www.bleepingcomputer.com/news/security/tp-link-router-bug-lets-attackers-login-without-passwords/
来源:fortiguard.com
链接:https://fortiguard.com/encyclopedia/ips/48629/tp-link-archer-c5-admin-password-reset