打开网易新闻 查看精彩图片

全球出货超10亿台路由器的TP-Link,这次在4款企业级产品上栽了跟头。Archer NX200、NX210、NX500、NX600四款型号被一次性曝出4个高危漏洞,CVSS v4.0评分全部标红。最讽刺的是,其中一个是开发团队自己把钥匙留在了门垫下面——硬编码加密密钥。

HTTP服务器"失忆":没密码也能进后台

HTTP服务器"失忆":没密码也能进后台

第一个漏洞像个漏风的门卫室。TP-Link的HTTP服务器在特定CGI端点上忘了做身份校验,攻击者不需要任何账号密码,就能直接调用特权接口。

这意味着什么?攻击者可以上传恶意固件、篡改设备配置,把路由器变成自己家的设备。

CGI(通用网关接口)本是用来处理网页请求的桥梁,但这里的桥没有设卡。安全公告里的措辞很克制:"未能执行充分的认证检查"——翻译成人话就是:门开着,随便进。

企业级路由器通常被放在网络边缘,一旦这个入口失守,整个内网就成了透明橱窗。

命令注入:管理员权限成了双刃剑

命令注入:管理员权限成了双刃剑

第二、第三个漏洞藏在无线控制和调制解调器管理的CLI(命令行界面)路径里。已经拿到管理员权限的攻击者,可以通过构造特殊输入,让系统执行任意操作系统命令。

这里的风险模型很有意思:漏洞本身需要认证,但认证后的破坏力是"完全系统妥协"。

类比一下,这就像你雇了个有钥匙的管家,结果发现他不仅能开门,还能把房子拆了重建。CLI本是给运维人员用的后门,现在成了攻击者的正门。

无线控制模块和调制解调器管理模块都中招,说明问题出在输入处理的底层逻辑——用户输入没有被正确清洗,直接拼进了系统命令。

硬编码密钥:开发者的"方便"成了攻击者的方便

第四个漏洞最让安全从业者摇头。TP-Link在配置加密机制里埋了个硬编码的加密密钥,所有受影响设备用同一把钥匙锁门。

攻击者只要拿到基础访问权限,就能解密配置、修改内容、重新加密,全程不留痕迹。

硬编码密钥是安全审计里的经典反面教材。开发团队当初可能是为了调试方便,或者为了简化密钥分发,但这条捷径现在成了高速公路。配置数据里通常藏着WiFi密码、VPN凭证、网络拓扑信息——这些被篡改后,用户根本察觉不到。

更麻烦的是,这种漏洞很难通过外部扫描发现。它不像HTTP认证绕过那样有明确的攻击面,而是需要先有立足点才能触发。但一旦触发,就是降维打击。

边缘设备的"跳板效应"

边缘设备的"跳板效应"

被攻破的路由器从来不会只当路由器用。攻击者的标准 playbook 是:先拿下边缘设备,建立持久化据点,然后横向移动。

从Archer NX系列出发,可以做的事情包括:拦截所有流经的网络流量,把DNS请求劫持到钓鱼站点,或者扫描内网寻找更有价值的目标。企业环境里,这台路由器可能是分支机构连向总部的唯一通道——意味着一次入侵就能撕开整个广域网的口子。

TP-Link在公告里加了个备注:这四款型号不在美国市场销售。这话的潜台词是"影响范围有限",但全球企业采购渠道复杂,二手设备流转更是难以追踪。

补丁已经发布,但补丁的覆盖率永远是个谜。企业级设备的固件更新周期动辄数月,有些部署在偏远站点的设备甚至没人记得存在。

TP-Link的安全公告没有披露漏洞是否已被野外利用。但命令注入和认证绕过的组合,在地下市场里一向是硬通货。如果你管理的网络里有这几款设备,现在去查固件版本,可能比读完这篇文章更重要——你的配置加密用的是不是那把"公用钥匙"?