Các lỗ hổng này đã được báo cáo cho TP-Link tuy nhiên vẫn chưa có bản vá chính thức cho chúng. TP -Link TL-WRN841N là một bộ định tuyến gia đình phổ biến được bán bởi hầu hết các nhà bán lẻ đồ điện tử.
Để có thể khai thác được hai lỗ hổng này cần có một kịch bản tấn công chi tiết. Nếu điều này được thực hiện, tin tặc sẽ có toàn quyền kiểm soát bộ định tuyến bằng cách tải lên một tập tin cấu hình độc hại để ghi đè lên các thông tin quản trị và thậm chí cho phép truy cập vào giao diện quản trị từ xa của bộ định tuyến.
Hai lỗ hồng trên TP -Link TL-WRN841N cho phép kẻ tấn công truy cập từ xa và đặt lại cấu hình
Lỗ hổng đầu tiên được định danh CVE-2018-11714, là một lỗ hổng về việc xác thực không chính xác, nó cho phép kẻ tấn công kích hoạt một tập hợp các thủ tục CGI trong trang web quản trị của bộ định tuyến bằng cách giả mạo yêu cầu liên kết HTTP từ địa chỉ “tplinkwifi.net”, “tplinklogin.net ” địa chỉ IP của bộ định tuyến.
Lỗ hổng thứ hai được định danh CVE-2018-15702, là một lỗ hổng giả mạo yêu cầu chéo trang trong chức năng kiểm tra danh sách trắng liên kết với HTTP trong dịch vụ httpd của bộ định tuyến. Bộ định tuyến sử sẽ dụng chức năng so sánh chuỗi để xem liệu URL trong một địa chỉ có nằm trong danh sách trắng hay không.
Tuy nhiên, việc kiểm tra này được thực hiện theo cách mà xem xét một độ dài nhất định của các ký tự trong chuỗi. Do đó, nếu kẻ tấn công có thể tạo ra một iframe độc hại trỏ đến một URL có tên miền phụ "tplinkwifi.net" hoặc "tplinklogin.net" (ví dụ: hxxp: //tplinkwifi.net.drive-by-attack [.] Com) thì bộ định tuyến sẽ coi nó là một phần của các miền thuộc danh sách trắng của nó.
Mặc dù chưa phát hành bản vá nhưng TP-Link đã làm việc với Tenable và khuyến cáo bất cứ ai bị tấn công bởi những lỗ hổng này nên liên hệ với công ty để biết thêm thông tin.