SR20 Smart Home Router របស់ TP-Link គេរកឃើញថាមានភាពងាយរងគ្រោះដែលធ្វើឱ្យប្រតិបត្តិ ពីការភ្ជាប់បណ្តាញក្នុងតំបន់មួយដោយអ្នកស្រាវជ្រាវ Matthew Garrett របស់ Google។ Router បើក ដំណើរការនៅក្នុងឆ្នាំ 2016 រកឃើញពាក្យបញ្ជាជាច្រើនដែលមានសិទ្ធិជា root និងមិនទាមទារសុពល ភាព។
កិច្ចខិតខំប្រឹងប្រែងនេះឃើញដោយអ្នកស្រាវជ្រាវបន្ទាប់ពីគាត់មិនអាចស្នើសុំការឆ្លើយតបពី TP-Link ហើយថែមទាំងបោះពុម្ពនូវភស្តុតាងនៃគំនិតដើម្បីបង្ហាញភាពទន់ខ្សោយដែល និយាយ។ Garrett និយាយថាក្រុមហ៊ុន TP Link SR20 Smart Home Router រួមជាមួយ TDDP (TP-Device Debug Protocol) ដែលរងឥទ្ធិពលដោយភាពងាយរងគ្រោះមួយចំនួន ហើយមួយទៀតគឺថា ពាក្យបញ្ជាជំនាន់ទី 1 ត្រូវបង្ហាញសម្រាប់អ្នកវាយប្រហារដើម្បីកេងប្រវ័ញ្ច។ គាត់និយាយថាការ ណែនាំដែលរកឃើញទាំងនេះអាចឱ្យអ្នកឈ្លានពានផ្ញើការបញ្ជាដែលមានឈ្មោះឯកសារដែលជា សញ្ញាព្រួញដើម្បីដំណើរការប្រតិបត្តិការ។
“ការតភ្ជាប់នេះត្រឡប់ទៅម៉ាស៊ីនដែលផ្ញើពាក្យបញ្ជាហើយព្យាយាមទាញយកឯកសារតាមរយៈ TFTP (ពិធីការផ្ទេរឯកសារមិនពិត) ដែលត្រូវគ្នាទៅនឹងឈ្មោះឯកសារដែលវាផ្ញើ។ ដំណើរការ TDDP សំខាន់រង់ចាំរហូតដល់ 4 វិនាទី ដើម្បីបង្ហាញឯកសារនៅពេលវាដំណើរការវាផ្ទុកឯកសារទៅ ជាអ្នកបកប្រែ Lua ដែលវាចាប់ផ្តើមមុនហើយហៅមុខងារ config_test () ជាមួយឈ្មោះឯកសារ កំណត់រចនាសម្ព័ន្ធ និងអាសយដ្ឋានពីចម្ងាយ។
ចាប់ពី config_test () ត្រូវផ្តល់ដោយឯកសារ ដែលត្រូវទាញយកពីម៉ាស៊ីនពីចម្ងាយវាផ្តល់ការប្រតិបត្តិក្រមសីលធម៌នៅក្នុងអ្នកបកប្រែដែលរួម បញ្ចូលវិធីសាស្ត្រ os.execute ដែលគ្រាន់តែរត់ពាក្យបញ្ជានៅលើម៉ាស៊ីន។ ដោយសារតែ TDDP កំពុង ដំណើរការជា root អ្នកទទួលការប្រតិបត្តិពាក្យសម្ងាត់ជា root” គាត់ពន្យល់នៅលើប្លុករបស់គាត់។ ទោះបីជាការពិត Garrett និយាយថាគាត់រាយការណ៍ទៅ TP-Link អំពីភាពងាយរងគ្រោះនេះ កាលពីខែធ្នូតាមរយៈទម្រង់នៃការបង្ហាញពីសន្តិសុខរបស់គាត់ទំព័រនេះ ប្រាប់គាត់ថាគាត់នឹងទទួល ប្រតិកម្មក្នុងរយៈពេល 3 ថ្ងៃ ប៉ុន្តែមិនឮពីពួកគេរហូតដល់ពេលនេះ។ លោកបន្ថែមទៀតថា លោកបង្ហោះនៅ TP-Link ដោយយោងទៅតាមបញ្ហានេះ ដែលប្រមូលផ្តុំមិនមានប្រតិកម្ម។


ប្រភព៖
http://www.ehackingnews.com/2019/03/tp-links-sr20-smart-home-router.html