CVE-2023-1389
TP-Link Archer AX21
2023-05-01
TP-Link Archer AX-21 contains a command injection vulnerability that allows for remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-1389 — это критическая уязвимость типа Command Injection (внедрение команд) в веб-интерфейсе управления маршрутизатора TP-Link Archer AX21 (версия аппаратного обеспечения v3). Проблема локализована в API-интерфейсе локализации (/cgi-bin/luci/;stok=/locale), где параметр country не проходит надлежащую проверку и очистку перед передачей системной оболочке.
Злоумышленник может отправить специально сформированный HTTP-запрос, содержащий системные команды, что приведет к их выполнению с правами суперпользователя (root). Уязвимость эксплуатируется удаленно без аутентификации, если веб-интерфейс доступен из внешней сети (WAN), или локально из сегмента LAN. Данная брешь активно используется ботнетами (например, Mirai) для захвата устройств.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление микропрограммы (прошивки) устройства до версии, в которой ошибка была исправлена производителем.
- Перейдите в веб-интерфейс управления маршрутизатором (обычно
http://192.168.0.1илиhttp://tplinkwifi.net). - Авторизуйтесь под учетной записью администратора.
- Перейдите в раздел Advanced (Дополнительные настройки) -> System (Система) -> Firmware Update (Обновление встроенного ПО).
- Нажмите кнопку Check for Upgrade (Проверить наличие обновлений).
- Если найдена версия 1.1.4 Build 20230219 или более поздняя, нажмите Upgrade (Обновить).
Если автоматическое обновление недоступно, скачайте прошивку вручную с официального сайта TP-Link и загрузите её через меню Manual Upgrade:
https://www.tp-link.com/en/support/download/archer-ax21/v3/#Firmware
Временные меры
Если немедленное обновление прошивки невозможно, необходимо минимизировать векторы атаки, ограничив доступ к интерфейсу управления.
-
Отключите удаленное управление (Remote Management): Это предотвратит эксплуатацию уязвимости из сети Интернет. В веб-интерфейсе: Advanced -> System -> Administration -> Снимите галочку с Remote Management.
-
Ограничьте доступ к веб-интерфейсу в локальной сети: Разрешите доступ к панели управления только с доверенных IP-адресов.
-
Изолируйте устройство: Если маршрутизатор используется в критической инфраструктуре, поместите его за межсетевой экран (Firewall), который блокирует входящий трафик на порты управления (80, 443).
-
Сброс настроек (после заражения): Если есть подозрение, что устройство уже скомпрометировано, выполните полный сброс к заводским настройкам кнопкой Reset, после чего немедленно установите актуальное обновление ПО.
Проверка текущей версии прошивки через терминал (если доступен SSH):
ubus call system board