TP-Link heeft een lek in zijn Archer-routers gerepareerd. Daarmee was het mogelijk om de configuratie van het apparaat te veranderen. Onderzoekers van IBM hebben het lek ontdekt en noemen het een 'zero day', maar er zijn geen aanwijzingen dat het lek actief misbruikt is.
Het lek krijgt de aanduiding CVE_2017_7405 mee. De kwetsbaarheid werd ontdekt door beveiligingsonderzoekers van IBM en is van toepassing op de Archer C5-routers van TP-Link, met firmwareversie 16.0 0.9.1 v600c.0 Build 180124 Rel.28919n. Volgens de onderzoekers is het mogelijk om via Telnet op de router te komen en het lek vervolgens uit te buiten. Aanvallers kunnen zo van een afstand in het netwerk komen en door het netwerk bewegen. Ook kunnen aanvallers op ftp-servers komen. De aanvallers zouden met de kwetsbaarheid adminrechten op de router kunnen krijgen.
Het gaat om een overflow-kwetsbaarheid. Als een aanvaller een wachtwoord invoerde dat een bepaalde lengte had, werd het wachtwoordveld vervangen door een lege waarde die altijd werd geaccepteerd. Bovendien konden gebruikers alleen op de router inloggen als admin met rootrechten, waardoor een aanvaller direct veel mogelijkheden had in het systeem.
IBM noemt het lek een zeroday, maar geeft geen voorbeelden van waar het lek actief is misbruikt. TP-Link heeft inmiddels een patch uitgebracht waarmee het lek gedicht wordt.