TP-Link Archer C50 路由器曝安全漏洞,硬編碼 DES 密鑰可解密敏感配置
漏洞概述
CERT協調中心(CERT/CC)發布安全公告,披露TP-Link Archer C50路由器存在編號為CVE-2025-6982的漏洞。該漏洞源于路由器固件中使用了硬編碼的DES(數據加密標準)解密密鑰,這一設計缺陷使大量家庭和小型辦公網絡面臨安全風險。
技術細節
公告指出:"已停產的TP-Link Archer C50路由器固件中包含硬編碼加密密鑰,攻擊者可利用該密鑰解密敏感配置文件。"該漏洞允許攻擊者通過解密路由器導出的配置文件,輕松獲取管理員憑據、Wi-Fi密碼、網絡設置等內部配置信息,且無需物理接觸或路由器處于運行狀態。
該路由器采用電子密碼本(ECB)模式的DES加密算法,這種加密方式因缺乏隨機性和可預測性而被公認為不安全。更嚴重的是,所有設備使用相同的靜態密鑰,未進行設備級隨機化處理。"該加密方案缺乏隨機性和消息認證機制,導致敏感數據可被輕易離線解密。"這意味著任何掌握密鑰和配置文件的人都能直接獲取關鍵信息,無需通過常規攻擊手段入侵路由器。
廠商響應
由于TP-Link已終止對Archer C50型號的技術支持,CERT/CC表示:"目前尚未發現有效的解決方案。TP-Link Archer C50已達停產周期(EOL),廠商不再提供固件更新或安全支持。"這意味著用戶無法獲得官方補丁或臨時解決方案。
緩解建議
在缺乏廠商修復的情況下,CERT/CC強烈建議用戶采取以下措施:
- 淘汰Archer C50路由器,更換為新型號設備
- 妥善保管或刪除所有導出的配置文件
- 若配置文件已泄露或從備份恢復,應立即更改所有密碼
- 避免使用采用不安全或過時加密方案的設備