TP-Link ได้ออกประกาศเตือนด้านความปลอดภัยที่สำคัญเกี่ยวกับช่องโหว่ Command Injection ในเราเตอร์ Archer MR600 v5 ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถรันคำสั่งระบบโดยพลการผ่านอินเทอร์เฟซผู้ดูแลระบบของอุปกรณ์ได้ แม้ว่าจะมีการจำกัดความยาวของคำสั่งที่ฉีดเข้าไป แต่ช่องโหว่นี้ก็ยังคงอนุญาตให้มีการรันคำสั่งที่เป็นอันตราย ซึ่งอาจนำไปสู่การควบคุมเราเตอร์ได้อย่างสมบูรณ์
Severity: วิกฤต
System Impact:
- เราเตอร์ TP-Link Archer MR600 v5
- เฟิร์มแวร์เวอร์ชันก่อนหน้า v0001.0 Build 250930 Rel.63611n (เวอร์ชัน 0.9.1 และต่ำกว่า)
- ผลกระทบต่อความลับ (Confidentiality), ความถูกต้องสมบูรณ์ (Integrity) และความพร้อมใช้งาน (Availability) ของฟังก์ชันเราเตอร์
Technical Attack Steps:
- ผู้โจมตีต้องมีการยืนยันตัวตน (authenticated access) ในระดับสิทธิ์สูง (high privilege levels) เพื่อเข้าถึงอินเทอร์เฟซผู้ดูแลระบบของอุปกรณ์
- ผู้โจมตีใช้ช่องโหว่ Command Injection (CVE-2025-14756) เพื่อฉีดคำสั่งระบบโดยพลการ
- การฉีดคำสั่งทำได้ผ่านอินพุตที่สร้างขึ้นเป็นพิเศษซึ่งส่งผ่านเบราว์เซอร์ developer console
- แม้มีการจำกัดความยาวของคำสั่งที่ฉีดเข้าไป แต่ก็ยังสามารถรันคำสั่งที่เป็นอันตรายได้
- การโจมตีต้องอาศัยการเข้าถึงเครือข่ายที่อยู่ติดกัน (adjacent network access)
Recommendations:
Short Term:
- ผู้ใช้ควรดาวน์โหลดและติดตั้งเฟิร์มแวร์เวอร์ชันล่าสุดทันที เพื่อแก้ไขช่องโหว่นี้ (สามารถดาวน์โหลดได้จากพอร์ทัลสนับสนุนอย่างเป็นทางการของ TP-Link)
Long Term:
- ใช้การแบ่งส่วนเครือข่าย (network segmentation) เพื่อจำกัดการเข้าถึงส่วนผู้ดูแลระบบ
- ตรวจสอบรูปแบบการรันคำสั่งที่น่าสงสัยบนเราเตอร์ที่ได้รับผลกระทบ เพื่อตรวจจับความพยายามในการโจมตีก่อนที่จะเกิดความเสียหาย
Source: https://cybersecuritynews.com/tp-link-archer-vulnerability/
Share this content: