logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов
Читать: 4+ мин
logo Хроники кибер-безопасника

Уявзимость TP-Link TDDP (Buffer Overflow)

В ‎статье представлен‏ ‎подробный ‎анализ ‎конкретной ‎уязвимости ‎в‏ ‎устройствах ‎TP-Link,‏ ‎о‏ ‎которой ‎сообщалось ‎в‏ ‎2020 ‎году,‏ ‎но ‎которой ‎не ‎присвоен‏ ‎статус‏ ‎CVE.

Причины ‎возникновения‏ ‎уязвимости ‎переполнения‏ ‎буфера ‎TDDP ‎в ‎TP-Link

Уязвимость ‎TDDP-протокола‏ ‎TP-Link‏ ‎(протокол ‎отладки‏ ‎устройств ‎TP-LINK),‏ ‎связанная ‎с ‎переполнением ‎буфера, ‎в‏ ‎первую‏ ‎очередь‏ ‎связана ‎с‏ ‎обработкой ‎протоколом‏ ‎UDP-пакетов. ‎TDDP,‏ ‎двоичный‏ ‎протокол, ‎используемый‏ ‎для ‎целей ‎отладки, ‎обрабатывает ‎пакеты‏ ‎с ‎помощью‏ ‎одного‏ ‎UDP-пакета, ‎который ‎при‏ ‎неправильной ‎обработке‏ ‎может ‎представлять ‎угрозу ‎безопасности.‏ ‎Конкретной‏ ‎причиной ‎переполнения‏ ‎буфера ‎является‏ ‎отсутствие ‎надлежащей ‎проверки ‎длины ‎данных‏ ‎во‏ ‎время ‎анализа‏ ‎этих ‎UDP-пакетов.‏ ‎Эта ‎оплошность ‎приводит ‎к ‎переполнению‏ ‎памяти,‏ ‎что‏ ‎приводит ‎к‏ ‎повреждению ‎структуры‏ ‎памяти ‎устройства

Последствия‏ ‎уязвимости

Основной‏ ‎причиной ‎уязвимости,‏ ‎связанной ‎с ‎переполнением ‎буфера ‎TDDP‏ ‎в ‎TP-Link,‏ ‎является‏ ‎отказ ‎в ‎обслуживании‏ ‎(DoS). ‎Это‏ ‎происходит, ‎когда ‎переполнение ‎приводит‏ ‎к‏ ‎повреждению ‎структуры‏ ‎памяти, ‎в‏ ‎результате ‎чего ‎устройство ‎выходит ‎из‏ ‎строя‏ ‎или ‎перестает‏ ‎отвечать ‎на‏ ‎запросы. ‎Кроме ‎того, ‎существует ‎вероятность‏ ‎удаленного‏ ‎выполнения‏ ‎кода, ‎что‏ ‎может ‎позволить‏ ‎злоумышленнику ‎выполнить‏ ‎произвольный‏ ‎код ‎на‏ ‎устройстве. ‎Это ‎может ‎привести ‎к‏ ‎несанкционированному ‎доступу‏ ‎к‏ ‎сети, ‎краже ‎данных‏ ‎или ‎дальнейшему‏ ‎использованию ‎сетевых ‎ресурсов

Методы ‎использования

Использование‏ ‎уязвимости‏ ‎переполнения ‎буфера‏ ‎TDDP ‎в‏ ‎TP-Link ‎связано ‎с ‎отправкой ‎созданных‏ ‎UDP-пакетов,‏ ‎которые ‎превышают‏ ‎установленные ‎протоколом‏ ‎пределы ‎буфера. ‎Этого ‎можно ‎достичь,‏ ‎манипулируя‏ ‎длиной‏ ‎данных ‎пакета,‏ ‎чтобы ‎она‏ ‎превышала ‎то,‏ ‎что‏ ‎может ‎обработать‏ ‎буфер, ‎что ‎приводит ‎к ‎переполнению.‏ ‎Такие ‎инструменты,‏ ‎как‏ ‎Shambles, ‎могут ‎использоваться‏ ‎для ‎выявления,‏ ‎устранения, ‎эмуляции ‎и ‎проверки‏ ‎таких‏ ‎условий ‎переполнения‏ ‎буфера. ‎Успешное‏ ‎использование ‎может ‎позволить ‎злоумышленникам ‎вызвать‏ ‎отказ‏ ‎в ‎обслуживании‏ ‎или ‎потенциально‏ ‎выполнить ‎произвольный ‎код ‎на ‎устройстве.

Стратегии‏ ‎смягчения‏ ‎последствий

📌Обновления‏ ‎встроенного ‎ПО: Регулярное‏ ‎обновление ‎встроенного‏ ‎по ‎устройств‏ ‎TP-Link‏ ‎до ‎последней‏ ‎версии ‎может ‎помочь ‎устранить ‎уязвимости‏ ‎и ‎повысить‏ ‎безопасность.

📌Сегментация‏ ‎сети: ‎Размещение ‎критически‏ ‎важных ‎устройств‏ ‎в ‎отдельных ‎сегментах ‎сети‏ ‎может‏ ‎ограничить ‎распространение‏ ‎потенциальных ‎атак.

📌Правила‏ ‎брандмауэра: ‎Настройка ‎брандмауэров ‎для ‎ограничения‏ ‎входящего‏ ‎трафика ‎через‏ ‎UDP-порт ‎1040,‏ ‎который ‎используется ‎TDDP, ‎может ‎предотвратить‏ ‎несанкционированный‏ ‎доступ.

📌Сканеры‏ ‎уязвимостей: ‎Регулярное‏ ‎сканирование ‎уязвимостей‏ ‎средствами ‎безопасности‏ ‎может‏ ‎помочь ‎выявить‏ ‎их ‎и ‎устранить ‎до ‎того,‏ ‎как ‎они‏ ‎будут‏ ‎использованы.

Обзор ‎TDDP

📌Протокол ‎отладки‏ ‎устройств ‎TP-Link‏ ‎(TDDP): ‎Двоичный ‎протокол, ‎используемый‏ ‎в‏ ‎основном ‎для‏ ‎целей ‎отладки,‏ ‎который ‎работает ‎с ‎помощью ‎одного‏ ‎UDP-пакета.‏ ‎Этот ‎протокол‏ ‎описан ‎в‏ ‎патенте ‎CN102096654A.

📌Структура ‎пакета: Пакет ‎TDDP ‎содержит‏ ‎такие‏ ‎поля,‏ ‎как ‎версия,‏ ‎тип, ‎код,‏ ‎ReplyInfo, ‎PktLength,‏ ‎PktID,‏ ‎подтип, ‎Резерв‏ ‎и ‎дайджест ‎MD5, ‎которые ‎имеют‏ ‎решающее ‎значение‏ ‎для‏ ‎работы ‎протокола.

Анализ ‎уязвимых‏ ‎функций:

📌tddpEntry ‎(sub_4045f8‏ ‎0×004045F8): ‎Эта ‎функция ‎постоянно‏ ‎проверяет‏ ‎входящие ‎данные‏ ‎с ‎помощью‏ ‎функции ‎recvfrom ‎и ‎передает ‎данные‏ ‎в‏ ‎функцию ‎TddpPktInterfaceFunction‏ ‎без ‎проверки‏ ‎размера ‎полученных ‎данных.

📌GetTddpMaxPktBuff ‎(sub_4042d0 ‎0×004042D0):‏ ‎Возвращает‏ ‎размер‏ ‎буфера, ‎равный‏ ‎0×14000.

📌tddp_versionTwoOpt ‎(sub_404b40‏ ‎0×00405990) ‎и‏ ‎tddp_deCode‏ ‎(sub_404fa4 ‎0×00405014):‏ ‎функции, ‎участвующие ‎в ‎обработке ‎и‏ ‎декодировании ‎пакета‏ ‎TDDP.‏ ‎Они ‎обрабатывают ‎расшифровку‏ ‎данных ‎с‏ ‎помощью ‎DES ‎и ‎проверяют‏ ‎целостность‏ ‎расшифрованных ‎данных.

Механизм‏ ‎использования

📌Триггер ‎переполнения‏ ‎буфера: ‎Уязвимость ‎срабатывает, ‎когда ‎длина‏ ‎пакета,‏ ‎указанная ‎в‏ ‎пакете ‎TDDP,‏ ‎превышает ‎размер ‎буфера ‎(0×14000), ‎что‏ ‎приводит‏ ‎к‏ ‎переполнению ‎буфера.

📌Расшифровка‏ ‎и ‎проверка‏ ‎MD5: ‎Для‏ ‎расшифровки‏ ‎используется ‎функция‏ ‎des_min_do, ‎и ‎дайджест ‎пакета ‎MD5‏ ‎сверяется ‎с‏ ‎дайджестом‏ ‎данных ‎MD5. ‎Если‏ ‎длина ‎пакета‏ ‎превышает ‎размер ‎буфера, ‎это‏ ‎приводит‏ ‎к ‎повреждению‏ ‎памяти ‎и‏ ‎отказу ‎в ‎обслуживании ‎(DoS).

Проверка ‎концепции‏ ‎(PoC)

📌Настройка: PoC‏ ‎включает ‎в‏ ‎себя ‎настройку‏ ‎виртуальной ‎машины ‎(ВМ) ‎с ‎встроенным‏ ‎ПО‏ ‎и‏ ‎запуск ‎службы‏ ‎tddpd.

📌Код ‎эксплойта: Документ‏ ‎содержит ‎код‏ ‎на‏ ‎Python, ‎который‏ ‎создает ‎пакет ‎TDDP ‎с ‎определенными‏ ‎полями, ‎манипулируемыми‏ ‎для‏ ‎запуска ‎переполнения ‎буфера.

📌Результат:‏ ‎Выполнение ‎PoC‏ ‎приводит ‎к ‎сбою ‎программы‏ ‎tddpd,‏ ‎что ‎подтверждает‏ ‎уязвимость.

Вывод

📌Последствия: ‎Уязвимость‏ ‎приводит ‎к ‎отказу ‎в ‎обслуживании‏ ‎и‏ ‎потенциально ‎позволяет‏ ‎выполнять ‎удаленный‏ ‎код ‎при ‎дальнейшем ‎использовании.

📌Рекомендации: Для ‎устранения‏ ‎таких‏ ‎уязвимостей‏ ‎рекомендуется ‎регулярно‏ ‎обновлять ‎и‏ ‎исправлять, ‎сегментировать‏ ‎сеть‏ ‎и ‎надлежащим‏ ‎образом ‎проверять ‎поступающие ‎данные.

Обновления проекта

Метки

новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048