Критическая уязвимость в ряде усилителей WiFi-сигнала TP-Link позволяет неавторизованному злоумышленнику выполнить вредоносный код на устройстве и взять его под контроль с правами текущего пользователя. Ошибку обнаружил исследователь Гжегож Выпых (Grzegorz Wypych) из подразделения IBM X-Force. Баг связан с неправильной работой функции execFormatCmd прошивки прибора и дает атакующему возможность инициировать команду вида execvesystem через строку, включенную в заголовок HTTP-запроса. Производитель выпустил патчи для всего затронутого проблемой оборудования. Ошибка, зарегистрированная как CVE-2019-7406, обнаружилась в прошивке усилителя WiFi-сигнала TP-Link RE365. Позже производитель подтвердил наличие уязвимости в программном обеспечении трех других моделей: RE350, RE500 и RE650. Баг присутствует в релизе 56309 версии 1.0.2 системного ПО. Как пояснил ИБ-специалист, усилитель по умолчанию работает с root-привилегиями, поэтому у злоумышленника нет необходимости получать административные права. Неавторизованный на устройстве злоумышленник может включить в поле user agent HTTP-запроса команду, которая в итоге будет выполнена как системная. Это дает киберпреступнику широкие возможности для использования уязвимого оборудования. Выпых отмечает, что нападающий способен полностью перехватить управление усилителем, вызвать отказ в обслуживании или подключить его к ботнету. Китайский вендор уже опубликовал обновления прошивок для всех уязвимых приборов, однако, как показывает практика, многие пользователи не торопятся с установкой важных патчей. Не исключено, что злоумышленники начнут поиск доступных для атаки устройств через некоторое время после раскрытия информации о баге. В прошлом году исследователи нашли несколько 0-day в роутере TP-Link TL-WR841N. Ошибка в алгоритме входящих запросов позволяла атакующим перехватить управление устройством, а также вносить изменения в прошивку или полностью заменить ее. Производитель не успел залатать дыру в течение 90 дней, и аналитики выложили технические подробности бага в Интернет.