Forescout: в маршрутизаторах TP-Link обнаружены критические уязвимости, дающие злоумышленникам root-доступ

Forescout: в маршрутизаторах TP-Link обнаружены критические уязвимости, дающие злоумышленникам root-доступ

Изображение: recraft

Исследовательское подразделение Vedere Labs компании Forescout опубликовало отчёт, в котором подробно описываются две серьёзные уязвимости в VPN-маршрутизаторах TP-Link Omada и Festa. Документ подчёркивает, что проблемы безопасности позволяют злоумышленникам выполнять команды с правами администратора и потенциально получать полный контроль над устройствами.

Обе уязвимости, которым были присвоены идентификаторы CVE-2025-7850 и CVE-2025-7851, классифицируются как критическая и высокоопасная. Согласно системе CVSS 4.0, первая имеет оценку 9,3, вторая — 8,7. Анализ показал, что уязвимости появились в результате неполного исправления ранее известной ошибки CVE-2024-21827. В 2024 году TP-Link устранила часть уязвимостей, но, по словам специалистов, отладочная функциональность осталась, что создало альтернативные векторы атак.

Исследователи сообщили, что при изучении маршрутизатора TP-Link Omada ER605v2 обнаружили, что патч действительно устраняет CVE-2024-21827, но открывает доступ к другим проблемным компонентам. Оказалось, что и для получения root-доступа, и для подписи прошивки используется один и тот же закрытый ключ, применяемый сразу на нескольких устройствах. Более того, часть отладочного кода, относящегося к старым версиям прошивок, осталась в системе.

Это означает, что при определённых условиях возможно создание специального файла «image_type_debug», который позволяет получить root-доступ, даже если уязвимость CVE-2024-21827 была формально устранена. Именно эта лазейка получила обозначение CVE-2025-7851.

Однако наличие только этой уязвимости не позволяло напрямую проникнуть в ER605v2, поскольку исследователям не удалось получить закрытый ключ, а нужный файл отсутствовал в доступных прошивках. Это привело к дальнейшему анализу среды управления устройствами, в том числе веб-интерфейса на базе LuCI.

Выяснилось, что механизм настройки WireGuard VPN содержит неправильно обработанное поле, предназначенное для закрытого ключа. Если злоумышленник имеет доступ к админ-панели, он может ввести произвольную команду операционной системы, которая будет выполнена с правами root. Эта уязвимость получила обозначение CVE-2025-7850.

Исследование показало, что в ряде случаев уязвимость CVE-2025-7850 может быть эксплуатирована даже без авторизации, что расширяет рамки потенциального использования и позволяет атакам выходить за пределы локальных сценариев. По оценке специалистов, это существенно повышает риски для сетевой инфраструктуры, в которой применяются указанные модели маршрутизаторов.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: