TP-Link Multiple Archer Devices Directory Traversal Vulnerability — Directory traversal vulnerability in multiple TP-Link Archer devices allows remote attackers to read arbitrary files via a .. (dot dot) in the PATH_INFO to login/.
A critical directory traversal vulnerability (CVE-2015-3035) affects multiple TP-Link Archer router models, allowing unauthenticated remote attackers to read arbitrary files from the device filesystem. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to organizations relying on these devices for network access. The vulnerability enables attackers to extract sensitive configuration files, credentials, and system information without authentication.
ثغرة اجتياز مجلدات في أجهزة TP-Link Archer المتعددة تسمح للمهاجمين البعيدين بقراءة ملفات عشوائية من النظام عن طريق إرسال طلب يحتوي على نقاط متتالية (..) في معامل PATH_INFO الموجه إلى صفحة تسجيل الدخول (login/). هذا يمكن المهاجم من الوصول إلى ملفات حساسة خارج المجلد المقصود.
ثغرة اجتياز مجلدات في أجهزة TP-Link Archer المتعددة تسمح للمهاجمين البعيدين بقراءة ملفات عشوائية عبر استخدام (..) في PATH_INFO إلى login/
IMMEDIATE ACTIONS:
1. Identify all TP-Link Archer devices in your network infrastructure using network scanning tools
2. Isolate affected devices from critical network segments if patching cannot be immediately deployed
3. Review access logs for suspicious directory traversal attempts (patterns with ../ in HTTP requests)
4. Change all administrative credentials on affected devices immediately
PATCHING GUIDANCE:
1. Visit TP-Link support portal and download the latest firmware for your specific Archer model
2. Apply firmware updates through device web interface (Administration > System Tools > Firmware Upgrade)
3. Verify successful update by checking firmware version in device settings
4. Test network connectivity after each device update
COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement network access controls restricting device management interfaces to authorized IPs only
2. Deploy WAF/IPS rules blocking HTTP requests containing ../ sequences to router management ports
3. Segment router management traffic on separate VLAN with restricted access
4. Monitor for exploitation attempts using SIEM correlation rules
DETECTION RULES:
1. Alert on HTTP requests to /login/ containing ../ or %2e%2e%2f patterns
2. Monitor for unusual file read operations from router web service process
3. Track failed and successful authentication attempts to router management interface
4. Flag any outbound connections from router to external IPs on non-standard ports
الإجراءات الفورية:
1. تحديد جميع أجهزة TP-Link Archer في البنية التحتية للشبكة باستخدام أدوات فحص الشبكة
2. عزل الأجهزة المتأثرة عن قطاعات الشبكة الحرجة إذا لم يكن التصحيح ممكناً فوراً
3. مراجعة سجلات الوصول للمحاولات المريبة لاجتياز المجلدات (أنماط تحتوي على ../ في طلبات HTTP)
4. تغيير جميع بيانات اعتماد المسؤول على الأجهزة المتأثرة فوراً
إرشادات التصحيح:
1. زيارة بوابة دعم TP-Link وتنزيل أحدث البرامج الثابتة لطراز Archer المحدد
2. تطبيق تحديثات البرامج الثابتة من خلال واجهة الويب للجهاز (الإدارة > أدوات النظام > ترقية البرامج الثابتة)
3. التحقق من نجاح التحديث بفحص إصدار البرامج الثابتة في إعدادات الجهاز
4. اختبار اتصال الشبكة بعد تحديث كل جهاز
الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تطبيق ضوابط الوصول إلى الشبكة تقيد واجهات إدارة الجهاز إلى عناوين IP المصرح بها فقط
2. نشر قواعد WAF/IPS تحجب طلبات HTTP التي تحتوي على تسلسلات ../ إلى منافذ إدارة الموجه
3. فصل حركة إدارة الموجه على VLAN منفصل مع وصول مقيد
4. مراقبة محاولات الاستغلال باستخدام قواعد ارتباط SIEM
قواعد الكشف:
1. تنبيه على طلبات HTTP إلى /login/ تحتوي على أنماط ../ أو %2e%2e%2f
2. مراقبة عمليات قراءة الملفات غير العادية من عملية خدمة الويب للموجه
3. تتبع محاولات المصادقة الفاشلة والناجحة لواجهة إدارة الموجه
4. وضع علامة على أي اتصالات صادرة من الموجه إلى عناوين IP خارجية على منافذ غير قياسية