TP-Link Archer C50路由器曝安全漏洞,硬编码DES密钥可解密敏感配置

image

漏洞概述

CERT协调中心(CERT/CC)发布安全公告,披露TP-Link Archer C50路由器存在编号为CVE-2025-6982的漏洞。该漏洞源于路由器固件中使用了硬编码的DES(数据加密标准)解密密钥,这一设计缺陷使大量家庭和小型办公网络面临安全风险。

技术细节

公告指出:"已停产的TP-Link Archer C50路由器固件中包含硬编码加密密钥,攻击者可利用该密钥解密敏感配置文件。"该漏洞允许攻击者通过解密路由器导出的配置文件,轻松获取管理员凭据、Wi-Fi密码、网络设置等内部配置信息,且无需物理接触或路由器处于运行状态。

该路由器采用电子密码本(ECB)模式的DES加密算法,这种加密方式因缺乏随机性和可预测性而被公认为不安全。更严重的是,所有设备使用相同的静态密钥,未进行设备级随机化处理。"该加密方案缺乏随机性和消息认证机制,导致敏感数据可被轻易离线解密。"这意味着任何掌握密钥和配置文件的人都能直接获取关键信息,无需通过常规攻击手段入侵路由器。

厂商响应

由于TP-Link已终止对Archer C50型号的技术支持,CERT/CC表示:"目前尚未发现有效的解决方案。TP-Link Archer C50已达停产周期(EOL),厂商不再提供固件更新或安全支持。"这意味着用户无法获得官方补丁或临时解决方案。

缓解建议

在缺乏厂商修复的情况下,CERT/CC强烈建议用户采取以下措施:

  • 淘汰Archer C50路由器,更换为新型号设备
  • 妥善保管或删除所有导出的配置文件
  • 若配置文件已泄露或从备份恢复,应立即更改所有密码
  • 避免使用采用不安全或过时加密方案的设备
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值