- CVE-2025-7851 पैच किए गए फ़र्मवेयर में छोड़े गए अवशिष्ट डिबग कोड से उत्पन्न होता है
- CVE-2025-7850 वायरगार्ड वीपीएन इंटरफ़ेस के माध्यम से कमांड इंजेक्शन को सक्षम बनाता है
- एक भेद्यता का फायदा उठाने से दूसरे को सफलतापूर्वक ट्रिगर करना आसान हो गया
टीपी-लिंक के ओमाडा और फेस्टा वीपीएन राउटर्स में दो नई उजागर खामियों ने कंपनी की फर्मवेयर सुरक्षा में गहरी कमजोरियों को उजागर किया है।
CVE-2025-7850 और CVE-2025-7851 के रूप में ट्रैक की गई कमजोरियों की पहचान फोरस्काउट के वेडेरे लैब्स के शोधकर्ताओं द्वारा की गई थी।
इन कमजोरियों को अपूर्ण पैचिंग और अवशिष्ट डिबग कोड के आवर्ती पैटर्न के हिस्से के रूप में वर्णित किया गया था।
बचे हुए कोड के माध्यम से रूट एक्सेस को पुनर्जीवित किया गया
पहले से ज्ञात समस्या, CVE-2024-21827, ने हमलावरों को टीपी-लिंक राउटर्स पर रूट एक्सेस प्राप्त करने के लिए “बचे हुए डिबग कोड” फ़ंक्शन का फायदा उठाने की अनुमति दी।
हालाँकि टीपी-लिंक ने इस भेद्यता को ठीक कर दिया, लेकिन अपडेट ने उसी डिबग तंत्र के अवशेषों को विशिष्ट परिस्थितियों में सुलभ बना दिया।
यदि डिवाइस पर एक निश्चित सिस्टम फ़ाइल, image_type_debug, बनाई गई थी, तो पुराना रूट लॉगिन व्यवहार फिर से प्रकट होता है।
इस खोज ने नई CVE-2025-7851 भेद्यता का आधार बनाया।
जांच में दूसरी खामी, CVE-2025-7850 का पता चला, जो राउटर के वायरगार्ड वीपीएन कॉन्फ़िगरेशन इंटरफ़ेस को प्रभावित कर रही थी।
निजी कुंजी फ़ील्ड के अनुचित स्वच्छताकरण ने एक प्रमाणित उपयोगकर्ता को ऑपरेटिंग सिस्टम कमांड इंजेक्ट करने में सक्षम बनाया, जिसके परिणामस्वरूप रूट उपयोगकर्ता के रूप में पूर्ण रिमोट कोड निष्पादन हुआ।
व्यवहार में, एक भेद्यता का फायदा उठाने से दूसरे को ट्रिगर करना आसान हो जाता है, जिससे डिवाइस नियंत्रण को पूरा करने के लिए एक संयुक्त मार्ग तैयार हो जाता है।
इससे पता चलता है कि कैसे नियमित सुधार कभी-कभी मौजूदा हमलों को खत्म करने के बजाय नए हमले के रास्ते पेश कर सकते हैं।
अनुसंधान दल ने चेतावनी दी है कि CVE-2025-7850, कुछ कॉन्फ़िगरेशन में, प्रमाणीकरण के बिना दूरस्थ रूप से उपयोग किया जा सकता है।
यह संभावित रूप से वीपीएन सेटअप को हमलावरों के लिए अप्रत्याशित प्रवेश बिंदु में बदल सकता है।
रूट एक्सेस का उपयोग करके, शोधकर्ता टीपी-लिंक के फर्मवेयर की अधिक व्यापक जांच करने में सक्षम थे।
उन्होंने अन्य टीपी-लिंक डिवाइस परिवारों में 15 अतिरिक्त खामियां खोजीं, जो अब समन्वित प्रकटीकरण के अधीन हैं और 2026 की शुरुआत तक ठीक होने की उम्मीद है।
फोरस्काउट अनुशंसा करता है कि उपयोगकर्ता टीपी-लिंक द्वारा जारी किए जाने के तुरंत बाद फर्मवेयर अपडेट लागू करें, अनावश्यक रिमोट एक्सेस को अक्षम करें, और शोषण के संकेतों के लिए नेटवर्क लॉग की निगरानी करें।
हालाँकि यह कार्य राउटर भेद्यता अनुसंधान में मूल्यवान अंतर्दृष्टि प्रदान करता है, लेकिन यह एक परेशान करने वाले पैटर्न का भी खुलासा करता है।
इसी तरह की “रूटिंग” कमज़ोरियाँ कई नेटवर्किंग ब्रांडों में सामने आती रहती हैं, जिससे प्रणालीगत कोडिंग दोषों का पता चलता है जिन्हें त्वरित पैच शायद ही कभी संबोधित करते हैं।
जब तक विक्रेता मूल कारणों को पूरी तरह से संबोधित नहीं करते हैं, तब तक पैच किए गए डिवाइस भी नए फर्मवेयर के नीचे पुरानी खामियों को छिपा सकते हैं, जिससे एक सुरक्षित राउटर शोषण के प्रति संवेदनशील हो जाता है।
Google समाचार पर TechRadar को फ़ॉलो करें और हमें पसंदीदा स्रोत के रूप में जोड़ें अपने फ़ीड में हमारे विशेषज्ञ समाचार, समीक्षाएं और राय प्राप्त करने के लिए। फॉलो बटन पर क्लिक करना सुनिश्चित करें!
और हां आप भी कर सकते हैं टिकटॉक पर TechRadar को फॉलो करें समाचारों, समीक्षाओं, वीडियो के रूप में अनबॉक्सिंग के लिए, और हमसे नियमित अपडेट प्राप्त करें WhatsApp बहुत।