เมื่อปลายเดือนที่ผ่านมานั้น นักพัฒนาด้านความปลอดภัยของกูเกิ้ลชื่อ Matthew Garrett ได้ออกมาทวีตเปิดเผยข้อมูลช่องโหว่แบบ Zero-Day บนเราท์เตอร์รุ่น SR20 Smart Home ของ TP-Link ที่เปิดให้ผู้โจมตีที่อยู่บนเครือข่ายเดียวกันรันคำสั่งแบบ Arbitrary Code Execution (ACE) ได้
โดยทาง Garrett ให้เหตุผลในการแฉบั๊กแบบ Zero-Day ครั้งนี้ว่า TP-Link ไม่ได้ให้คำตอบใดๆ หลังจากที่เขาแจ้งข้อมูลไปยังบริษัทมาแล้วนานถึง 90 วัน สำหรับต้นตอของช่องโหว่นี้เกิดจากการที่เราท์เตอร์ของ TP-Link มักจะรันโปรเซสที่ชื่อ “tddp” (TP-Link Device Debug Protocol) ในฐานะ root
ประเด็นคือโปรเซสดังกล่าวนั้นเคยถูกพบช่องโหว่มาแล้วหลายรายกร ซึ่ง TDDP รันคำสั่งอยู่สองแบบได้แก่ แบบที่ไม่จำเป็นต้องมีการยืนยันตน และแบบที่ต้องอาศัยรหัสผ่านระดับแอดมิน แล้วคำสั่งแบบแรกดันเปิดช่องให้ผู้โจมตีส่งคำสั่งที่ระบุชื่อไฟล์พร้อมอากิวเมนต์เพื่อให้เริ่มกระบวนการเจาะช่องโหว่ผ่านโปรโตคอล TFTP
โชคดีที่แม้ TDDP Daemon จะถูกออกแบบให้เปิดรับคำสั่งจากทุกอินเตอร์เฟซ แต่เราท์เตอร์ก็มีกฎไฟร์วอลล์ดีฟอลต์ที่ปิดกั้นการโจมตีจากนอกวงแลนได้อยู่ อย่างไรก็ดี Garret แนะนำให้ TP-Link ระงับการใช้ตัว Daemon นี้ในเฟิร์มแวร์บนผลิตภัณฑ์ที่วางจำหน่าย พร้อมทั้งเขียนการจำลองการโจมตีหรือ Proof-of-Concept ประกอบการอธิบายด้วย
ที่มา : Bleepingcomputer