TP-Link TL-WA5210G – CSRF, kilka podatności XSS oraz DoS

Niedawno w moje ręce wpadł [TP-Link TL-WA5210G v1][1], brat bliźniak [Ubiquiti NanoStation 2][2]. Całkiem popularne urządzenie w Polsce i za granicą, zwłaszcza wśród niewielkich ISP dostarczających łącza drogą radiową. Pierwsza wersja tego urządzenia, która jest tematem tego posta, została już wycofana z produkcji. Druga jest w trakcie tego procesu. Przyjrzałem się temu urządzeniu i udało mi się znaleźć parę ciekawych słabości 🙂

TP-Link TL-WA5210G

Urządzenie na którym zostały odkryte luki działało pod kontrolą firmware w wersji 4.4.8 Build 130502 Rel.61441n w trybie AP Client Router. Poniższe “dziury” są obecne we wszystkich wersjach oprogramowania. Z informacji uzyskanych od producenta dowiedziałem się, że była to ostatnia wersja firmware i poprawki nie będą już publikowane.

Podatności CSRF

Webowy panel administratora nie posiada mechanizmów zabezpieczających przed atakami [Cross-site request forgery][3]. W połączeniu z domyślną konfiguracją adresacji sieci oraz fabrycznymi poświadczeniami administratora urządzenia (tradycyjnie: użytkownik: admin, hasło: admin) pozwalają na modyfikację wszystkich ustawień urządzenia (adresacja sieci, serwery DNS, zdalne zarządzanie itp.) poprzez odwiedzenie złośliwej strony przez użytkownika (bez jego ingerencji).

Kod wykorzystujący podatność (zmiana DNS):