TP-link TL-WA855RE Missing Authentication for Critical Function Vulnerability — TP-link TL-WA855RE contains a missing authentication for critical function vulnerability. This vulnerability could allow an unauthenticated attacker (on the same network) to submit a TDDP_RESET POST request for a factory reset and reboot. The attacker can then obtain incorrect access control by setting a new administrative password. The impacted products could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.
CVE-2020-24363 is a critical missing authentication vulnerability (CVSS 9.0) in the TP-Link TL-WA855RE Wi-Fi range extender that allows any unauthenticated attacker on the same network segment to trigger a factory reset via a crafted TDDP_RESET POST request. Following the reset, the attacker can set a new administrative password, effectively seizing full control of the device. This vulnerability is particularly dangerous in shared or semi-trusted network environments such as offices, hotels, and residential complexes. A public exploit is available, and the device is likely end-of-life with no further vendor support expected.
IMMEDIATE ACTIONS:
1. Audit all network infrastructure to identify any deployed TP-Link TL-WA855RE devices immediately.
2. Isolate identified devices from critical network segments pending replacement.
3. If the device cannot be immediately replaced, restrict physical and logical network access to the device management interface using firewall ACLs or VLAN segmentation.
PATCHING GUIDANCE:
4. The device is end-of-life (EoL); no further firmware patches are expected from TP-Link. Discontinue use immediately as recommended by the vendor.
5. Replace with a supported, actively maintained Wi-Fi range extender or access point from a vendor with a current security support lifecycle.
COMPENSATING CONTROLS (if immediate replacement is not possible):
6. Implement strict network segmentation — place the device on an isolated VLAN with no access to internal resources.
7. Deploy network-level firewall rules to block TDDP protocol traffic (UDP/TCP port 1040) from untrusted hosts.
8. Enable 802.1X port-based authentication on the upstream switch port to limit who can communicate with the device.
9. Monitor for unexpected factory reset events or new DHCP leases indicating device reconfiguration.
DETECTION RULES:
10. Create IDS/IPS signatures to detect TDDP_RESET POST requests targeting port 1040.
11. Alert on unexpected administrative login attempts or password change events on network devices.
12. Monitor SIEM for rogue DHCP server activity or ARP anomalies that may indicate device takeover.
الإجراءات الفورية:
1. مراجعة جميع البنية التحتية للشبكة فوراً لتحديد أي أجهزة TP-Link TL-WA855RE مُنشرة.
2. عزل الأجهزة المُحددة عن قطاعات الشبكة الحيوية ريثما يتم استبدالها.
3. إذا تعذّر الاستبدال الفوري، تقييد الوصول المادي والمنطقي لواجهة إدارة الجهاز باستخدام قوائم التحكم بالوصول أو تقسيم الشبكة إلى VLANs.
إرشادات التصحيح:
4. الجهاز منتهي الدعم (EoL) ولا يُتوقع صدور تحديثات أمنية من TP-Link؛ يُوصى بإيقاف استخدامه فوراً.
5. استبداله بنقطة وصول أو موسّع Wi-Fi مدعوم بتحديثات أمنية نشطة.
ضوابط تعويضية (إذا تعذّر الاستبدال الفوري):
6. تطبيق تقسيم صارم للشبكة بوضع الجهاز في VLAN معزولة بدون وصول للموارد الداخلية.
7. تطبيق قواعد جدار الحماية لحجب حركة بروتوكول TDDP (المنفذ 1040) من المضيفين غير الموثوقين.
8. تفعيل مصادقة 802.1X على منفذ المحوّل المتصل بالجهاز للحد من الاتصالات غير المصرح بها.
9. مراقبة أحداث إعادة الضبط غير المتوقعة أو عناوين DHCP الجديدة التي قد تشير إلى إعادة تهيئة الجهاز.
قواعد الكشف:
10. إنشاء توقيعات IDS/IPS للكشف عن طلبات TDDP_RESET POST الموجهة للمنفذ 1040.
11. التنبيه على محاولات تسجيل الدخول الإدارية غير المتوقعة أو أحداث تغيير كلمة المرور.
12. مراقبة SIEM لرصد نشاط خادم DHCP مارق أو شذوذات ARP قد تشير إلى الاستيلاء على الجهاز.