物联网

TP-Link Archer C50 路由器曝安全漏洞,硬编码 DES 密钥可解密敏感配置

字号+作者:创站实验室来源:电脑教程2025-11-26 20:43:49我要评论(0)

漏洞概述CERT协调中心CERT/CC)发布安全公告,披露TP-Link Archer C50路由器存在编号为CVE-2025-6982的漏洞。该漏洞源于路由器固件中使用了硬编码的DES数据加密标准)

漏洞概述

CERT协调中心(CERT/CC)发布安全公告,由器钥披露TP-Link Archer C50路由器存在编号为CVE-2025-6982的曝安配置漏洞。该漏洞源于路由器固件中使用了硬编码的全漏DES(数据加密标准)解密密钥,这一设计缺陷使大量家庭和小型办公网络面临安全风险 。洞硬

技术细节

公告指出:"已停产的编码TP-Link Archer C50路由器固件中包含硬编码加密密钥,源码库攻击者可利用该密钥解密敏感配置文件。密敏感"该漏洞允许攻击者通过解密路由器导出的解密配置文件 ,轻松获取管理员凭据 、由器钥Wi-Fi密码、曝安配置网络设置等内部配置信息,全漏且无需物理接触或路由器处于运行状态 。源码下载洞硬

该路由器采用电子密码本(ECB)模式的编码DES加密算法 ,这种加密方式因缺乏随机性和可预测性而被公认为不安全。密敏感更严重的解密是,所有设备使用相同的亿华云由器钥静态密钥 ,未进行设备级随机化处理 。"该加密方案缺乏随机性和消息认证机制,导致敏感数据可被轻易离线解密 。"这意味着任何掌握密钥和配置文件的人都能直接获取关键信息,无需通过常规攻击手段入侵路由器。模板下载

厂商响应

由于TP-Link已终止对Archer C50型号的技术支持  ,CERT/CC表示 :"目前尚未发现有效的解决方案。TP-Link Archer C50已达停产周期(EOL) ,厂商不再提供固件更新或安全支持 。"这意味着用户无法获得官方补丁或临时解决方案。免费模板

缓解建议

在缺乏厂商修复的情况下 ,CERT/CC强烈建议用户采取以下措施 :

淘汰Archer C50路由器,更换为新型号设备妥善保管或删除所有导出的配置文件若配置文件已泄露或从备份恢复 ,应立即更改所有密码避免使用采用不安全或过时加密方案的设备建站模板

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 连你家电器的算力都不放过,新发现Linux恶意软件用IoT设备挖矿,大小仅376字节

    连你家电器的算力都不放过,新发现Linux恶意软件用IoT设备挖矿,大小仅376字节

    2025-11-26 20:41

  • 华为nova青春版(畅享潮流时尚,引领青春潮流风潮)

    华为nova青春版(畅享潮流时尚,引领青春潮流风潮)

    2025-11-26 19:20

  • 以二手的苹果手机怎么样?(二手苹果手机价格与性能评估及购买指南)

    以二手的苹果手机怎么样?(二手苹果手机价格与性能评估及购买指南)

    2025-11-26 18:59

  • 「Beats和Sony耳机(「一场让音乐更激情的盛宴」)

    「Beats和Sony耳机(「一场让音乐更激情的盛宴」)

    2025-11-26 18:34

网友点评