13 hochgefährliche Sicherheitslücken in 19 Routern von TP-Link
Meldung von doelf, Freitag der 08.09.2023, 12:20:42 UhrAus Japan erreichen uns Warnungen vor 13 hochgradig gefährlichen Sicherheitslücken in 19 Routern des chinesischen Herstellers TP-Link. Mit CVSS-v3-Wertungen zwischen 8,0 und 8,8 sind diese Schwachstellen ernst zu nehmen, doch TP-Links Produktpolitik macht es den Kunden nicht gerade leicht. Zum einen gibt es von jedem Modell unterschiedliche Hardware-Revisionen, deren Support-Zeitraum oft sehr kurz zu sein scheint, zum anderen unterscheidet TP-Link seine Modelle und Untermodelle auch regional, weshalb Firmware-Updates für japanische Router nicht zwingend für europäische Modelle bereitgestellt werden.
Die gefährdeten Router-Modelle
Hier die Liste der gefährdeten Router-Modelle für den japanischen Markt inklusive der abgesicherten Firmware-Versionen. Zusätzlich geben wir die neuesten Firmware-Updates für die EU-Pendants der japanischen Router an. Der Vergleich der Firmware-Versionen ist nicht immer eindeutig, aber einzig die EU-Modelle Archer AX10 V1.2, Archer AX6000 V1, Deco M4 V2 und TL-WR940N V6 könnte man als abgesichert betrachten:
- TP-Link Archer A10 V2 (japanische Version) mit Firmware A10(JP)_V2_230504: CVE-2023-38568, CVE-2023-40357
Archer A10 V2 (EU-Version): keine Firmware-Updates verfügbar - TP-Link Archer AX10 V1.2 (japanische Version) mit Firmware AX10(JP)_V1.2_230508: CVE-2023-40357
Archer AX10 V1.2 (EU-Version): neueste Firmware AX10(EU)_V1.20_1.3.9 Build 20230728 vom 14.8.2023 - TP-Link Archer AX50 V1 (japanische Version) mit Firmware AX50(JP)_V1_230529: CVE-2023-40357
Archer AX50 V1 (EU-Version): neueste Firmware AX50(EU)_V1_220526 vom 8.10.2022 - TP-Link Archer AX11000 V1 (japanische Version) mit Firmware AX11000(JP)_V1_230523: CVE-2023-40357
Archer AX11000 V1 (EU-Version): neueste Firmware AX11000(EU)_V1_1.3.2 Build 20221128 vom 27.12.2022 - TP-Link Archer AX6000 V1 (japanische Version) mit Firmware AX6000(JP)_V1_1.3.0 Build 20221208: CVE-2023-40531
Archer AX6000 V1 (EU-Version): neueste Firmware AX6000(EU)_V1_1.3.0 Build 20221208 vom 4.3.2023 - TP-Link Archer C5 (alle Firmware-Versionen): CVE-2023-39224
Für dieses Modell wird es weder in Japan noch in der EU eine abgesicherte Firmware geben! - TP-Link Archer C7 V2 (japanische Version) mit Firmware C7(JP)_V2_230602: CVE-2023-39224
Archer C7 V2 (EU-Version): neueste Firmware C7(EU)_V2_180305 vom 11.6.2018 - TP-Link Archer C9 V3 (japanische Version) mit Firmware C9(JP)_V3_230508: CVE-2023-38563
Archer C9 V3 (EU-Version): neueste Firmware C9(EU)_V3_1.2.1 Build 20220524 vom 13.9.2022 - TP-Link Archer C20 V1 (japanische Version) mit Firmware C20(JP)_V1_230616: CVE-2023-31188, CVE-2023-37284
Archer C20 V1 (EU-Version): neueste Firmware C20(EU)_V1_160427 vom 27.4.2016 - TP-Link Archer C50 V3 (japanische Version) mit Firmware C50(JP)_V3_230505: CVE-2023-31188, CVE-2023-32619
Archer C50 V3 (EU-Version): neueste Firmware C50(EU)_V3_180703 vom 19.02.2019 - TP-Link Archer C55 V1 (japanische Version) mit Firmware C55(JP)_V1_230506: CVE-2023-31188, CVE-2023-32619
Eine EU-Version des Archer C55 V1 scheint es nicht zu geben. - TP-Link Archer C1200 V2 (japanische Version) mit Firmware C1200(JP)_V2_230508: CVE-2023-38563
Archer C1200 V2 (EU-Version): neueste Firmware C1200(EU)_V2_211219 vom 10.6.2022 - TP-Link Archer C3150 V2 (japanische Version) mit Firmware C3150(JP)_V2_230511: CVE-2023-38588
Archer C3150 V2 (EU-Version): neueste Firmware C3150(EU)_V2_170927 vom 25.12.2017 - TP-Link Archer C5400 V2 (japanische Version) mit Firmware C5400(JP)_V2_230506: CVE-2023-39935
Archer C5400 V2 (EU-Version): neueste Firmware C5400(EU)_V2_1.2.6 Build 20220511 vom 15.7.2022 - TP-Link Deco M4 V2 (japanische Version) mit Firmware M4(JP)_V2_1.5.8 Build 20230619: CVE-2023-40193
Deco M4 V2 (EU-Version): neueste Firmware M4(EU)_V2_1.5.8 Build 20230619 vom 31.7.2023 - TP-Link TL-WR802N V4 (japanische Version) mit Firmware TL-WR802N(JP)_V4_221008: CVE-2023-36489
TL-WR802N V4 (EU-Version): neueste Firmware TL-WR802N(EU)_V4_221008 vom 18.11.2022 - TP-Link TL-WR841N V14 (japanische Version) mit Firmware TL-WR841N(JP)_V14_230506: CVE-2023-36489
TL-WR841N V14 (EU-Version): neueste Firmware TL-WR841N(EU)_V14_220816 vom 23.11.2022 - TP-Link TL-WR902AC V3 (japanische Version) mit Firmware TL-WR902AC(JP)_V3_230506: CVE-2023-36489
TL-WR902AC V3 (EU-Version): neueste Firmware TL-WR902AC(EU)_V3_230223 vom 27.2.2023 - TP-Link TL-WR940N V6 (japanische Version) mit Firmware TL-WR940N(JP)_V6_201103: CVE-2022-24355
TL-WR940N V6 (EU-Version): neueste Firmware TL-WR940N(EU)_V6_3.20.1 Build 220801 vom 21.11.2022
Details zu den Sicherheitslücken
Zehn der 13 Schwachstellen ermöglichen es einem Angreifer, dem Betriebssystem des Routers eigenen Code unterzuschieben. Dazu kommen ein überlaufender Stapelpuffer, eine fehlerhafte Authentifizierung sowie - man lese und staune - fest in der Firmware hinterlegte Zugangsdaten:
- CVE-2022-24355: Überlauf eines Stapelpuffers (CVSS v3: 8,8)
- CVE-2023-31188: Befehlsinjektion auf Betriebssystemeben (CVSS v3: 8,0)
- CVE-2023-32619: Missbrauch unveränderbarer Zugangsdaten (CVSS v3: 8,8)
- CVE-2023-36489: Befehlsinjektion auf Betriebssystemeben (CVSS v3: 8,8)
- CVE-2023-37284: Fehlerhafte Authentifizierung (CVSS v3: 8,8)
- CVE-2023-38563: Befehlsinjektion auf Betriebssystemeben (CVSS v3: 8,8)
- CVE-2023-38568: Befehlsinjektion auf Betriebssystemeben (CVSS v3: 8,8)
- CVE-2023-38588: Befehlsinjektion auf Betriebssystemeben (CVSS v3: 8,0)
- CVE-2023-39224: Befehlsinjektion auf Betriebssystemeben (CVSS v3: 8,0)
- CVE-2023-39935: Befehlsinjektion auf Betriebssystemeben (CVSS v3: 8,0)
- CVE-2023-40193: Befehlsinjektion auf Betriebssystemeben (CVSS v3: 8,0)
- CVE-2023-40357: Befehlsinjektion auf Betriebssystemeben (CVSS v3: 8,0)
- CVE-2023-40531: Befehlsinjektion auf Betriebssystemeben (CVSS v3: 8,0)