TP-Link ได้ออกประกาศเตือนด้านความปลอดภัยที่สำคัญเกี่ยวกับช่องโหว่ Command Injection ในเราเตอร์ Archer MR600 v5 ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถรันคำสั่งระบบโดยพลการผ่านอินเทอร์เฟซผู้ดูแลระบบของอุปกรณ์ได้ แม้ว่าจะมีการจำกัดความยาวของคำสั่งที่ฉีดเข้าไป แต่ช่องโหว่นี้ก็ยังคงอนุญาตให้มีการรันคำสั่งที่เป็นอันตราย ซึ่งอาจนำไปสู่การควบคุมเราเตอร์ได้อย่างสมบูรณ์

     

Severity: วิกฤต

      
     

System Impact:

     

  • เราเตอร์ TP-Link Archer MR600 v5
  • เฟิร์มแวร์เวอร์ชันก่อนหน้า v0001.0 Build 250930 Rel.63611n (เวอร์ชัน 0.9.1 และต่ำกว่า)
  • ผลกระทบต่อความลับ (Confidentiality), ความถูกต้องสมบูรณ์ (Integrity) และความพร้อมใช้งาน (Availability) ของฟังก์ชันเราเตอร์

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีต้องมีการยืนยันตัวตน (authenticated access) ในระดับสิทธิ์สูง (high privilege levels) เพื่อเข้าถึงอินเทอร์เฟซผู้ดูแลระบบของอุปกรณ์
  2. ผู้โจมตีใช้ช่องโหว่ Command Injection (CVE-2025-14756) เพื่อฉีดคำสั่งระบบโดยพลการ
  3. การฉีดคำสั่งทำได้ผ่านอินพุตที่สร้างขึ้นเป็นพิเศษซึ่งส่งผ่านเบราว์เซอร์ developer console
  4. แม้มีการจำกัดความยาวของคำสั่งที่ฉีดเข้าไป แต่ก็ยังสามารถรันคำสั่งที่เป็นอันตรายได้
  5. การโจมตีต้องอาศัยการเข้าถึงเครือข่ายที่อยู่ติดกัน (adjacent network access)

      
     

Recommendations:

     

Short Term:

     

  • ผู้ใช้ควรดาวน์โหลดและติดตั้งเฟิร์มแวร์เวอร์ชันล่าสุดทันที เพื่อแก้ไขช่องโหว่นี้ (สามารถดาวน์โหลดได้จากพอร์ทัลสนับสนุนอย่างเป็นทางการของ TP-Link)

     

Long Term:

     

  • ใช้การแบ่งส่วนเครือข่าย (network segmentation) เพื่อจำกัดการเข้าถึงส่วนผู้ดูแลระบบ
  • ตรวจสอบรูปแบบการรันคำสั่งที่น่าสงสัยบนเราเตอร์ที่ได้รับผลกระทบ เพื่อตรวจจับความพยายามในการโจมตีก่อนที่จะเกิดความเสียหาย

      
     

Source: https://cybersecuritynews.com/tp-link-archer-vulnerability/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *