当前位置: 首页 > news >正文

TP-Link Archer C50路由器曝安全漏洞,硬编码DES密钥可解密敏感配置

image

漏洞概述

CERT协调中心(CERT/CC)发布安全公告,披露TP-Link Archer C50路由器存在编号为CVE-2025-6982的漏洞。该漏洞源于路由器固件中使用了硬编码的DES(数据加密标准)解密密钥,这一设计缺陷使大量家庭和小型办公网络面临安全风险。

技术细节

公告指出:"已停产的TP-Link Archer C50路由器固件中包含硬编码加密密钥,攻击者可利用该密钥解密敏感配置文件。"该漏洞允许攻击者通过解密路由器导出的配置文件,轻松获取管理员凭据、Wi-Fi密码、网络设置等内部配置信息,且无需物理接触或路由器处于运行状态。

该路由器采用电子密码本(ECB)模式的DES加密算法,这种加密方式因缺乏随机性和可预测性而被公认为不安全。更严重的是,所有设备使用相同的静态密钥,未进行设备级随机化处理。"该加密方案缺乏随机性和消息认证机制,导致敏感数据可被轻易离线解密。"这意味着任何掌握密钥和配置文件的人都能直接获取关键信息,无需通过常规攻击手段入侵路由器。

厂商响应

由于TP-Link已终止对Archer C50型号的技术支持,CERT/CC表示:"目前尚未发现有效的解决方案。TP-Link Archer C50已达停产周期(EOL),厂商不再提供固件更新或安全支持。"这意味着用户无法获得官方补丁或临时解决方案。

缓解建议

在缺乏厂商修复的情况下,CERT/CC强烈建议用户采取以下措施:

  • 淘汰Archer C50路由器,更换为新型号设备
  • 妥善保管或删除所有导出的配置文件
  • 若配置文件已泄露或从备份恢复,应立即更改所有密码
  • 避免使用采用不安全或过时加密方案的设备
http://www.dtcms.com/a/306251.html

相关文章:

  • 用 Go Typed Client 快速上手 Elasticsearch —— 从建索引到聚合的完整实战
  • 基于 Hadoop 生态圈的数据仓库实践 —— OLAP 与数据可视化(一)
  • vscode配置rust环境
  • CVAE 回顾版
  • 工作笔记-----存储器类型相关知识
  • BCD (Binary-Coded Decimal) 指令介绍
  • 求职招聘小程序源码搭建招聘小程序开发定制人力资源系统
  • LAMP及其环境的部署搭建
  • FragmentManager 返回栈与 Activity 运行栈的关系(当按下Back键时屏幕会如何变化?)
  • kali Linux 2025.2安装教程(解决安装失败-图文教程超详细)
  • GitPython03-项目setup编译
  • Spring boot 打包成docker image 镜像
  • forge篇——配置
  • DevOps 实践指南:Git 版本控制从入门到精通
  • 以rebase 方式merge , git要怎么实现两个分支以rebase 合并
  • LLM gateway
  • Kong API Gateway深度解析:插件系统与微服务架构的技术基石
  • LabVIEW DSC报警Web服务客户端
  • labview控制软件开发
  • 量子图灵机 Quantum Turing Machine, QTM
  • Spring Boot音乐服务器项目-查询喜欢的音乐模块
  • Java Ai While 和Do While 循环 day (08)
  • Radash: 新一代前端工具库取代替换Lodash库
  • 【开发技术】.Net中配置Serilog日志分级记录
  • 如何解决pip安装报错ModuleNotFoundError: No module named ‘dash’问题
  • Python爬虫实战:研究python-readability库相关技术构建网页内容提取系统
  • sqli-labs:Less-6关卡详细解析
  • nodejs项目中常用的npm包及分类
  • 个人如何做股指期货?
  • 高职工业数据采集与边缘服务应用实训室解决方案