اكتشف باحثون أمنيون مؤخرًا ثغرة أمنية خطيرة في جهاز توجيه TP-Link المذكور، تتيح للمخترقين عن بُعد اختراق الجهاز بالكامل. هذه الثغرة، المُعرَّفة برقم CVE-2024-5035، حاصلة على أعلى تصنيف خطورة ممكن (10) على نظام تقييم الثغرات الأمنية المشترك (CVSS). الثغرات التي تحصل على تصنيف 10 نادرة للغاية، حيث يحصل معظم الأخطاء الحرجة على تصنيف 9.8 كحد أقصى.
تم تصنيف الثغرة الأمنية في جهاز التوجيه Archer C5400X على أنها ذات خطورة "مطلقة"
تكمن مشكلة أجهزة توجيه TP-Link في خدمة شبكة تُسمى "rftest" يُفعّلها جهاز التوجيه على منافذ TCP 8888 و8889 و8890. باستغلال هذه الخدمة، يستطيع مهاجم غير مُصادق حقن أوامر ضارة والحصول على صلاحيات كاملة لتنفيذ التعليمات البرمجية عن بُعد على الجهاز المُعرّض للخطر.
صرحت شركة ONEKEY (ألمانيا)، الشركة التي اكتشفت الثغرة لأول مرة، قائلةً: "باستغلال هذه الثغرة بنجاح، يمكن لمهاجمين عن بُعد غير مصادق عليهم تنفيذ أوامر عشوائية على الجهاز ذي الصلاحيات العالية". يُمثل هذا سيناريو كارثيًا للاعبين ولأي شخص آخر يستخدم جهاز توجيه TP-Link المذكور. نظريًا، يمكن لمخترق ماهر حقن برمجيات خبيثة أو حتى اختراق جهاز التوجيه لشن هجمات أخرى على شبكة الضحية.
وفقًا لباحثي ONEKEY، على الرغم من أن "rftest" يسمح فقط بأوامر التكوين اللاسلكي التي تبدأ بـ "wl" أو "nvram get"، إلا أنه يمكن تجاوزها بسهولة. فبمجرد إدخال أوامر shell قياسية مثل "wl;id;" (أو أحرف غير منقوطة مثل الشرطات أو علامات العطف)، وجد الباحثون أن الجهات الخبيثة يمكنها تنفيذ أي شفرة برمجية تقريبًا على جهاز التوجيه المُخترق.
تتكهن شركة ONEKEY بأن شركة TP-Link ربما تكون قد تسرعت في إصدار واجهة برمجة التطبيقات "rftest" هذه دون تأمينها بشكل صحيح، وهو ما تسبب في ثغرة تنفيذ التعليمات البرمجية عن بُعد. تؤثر هذه الثغرة على جميع إصدارات البرامج الثابتة لـ Archer C5400X حتى الإصدار 1.1.1.6. وقد أصدرت TP-Link الآن الإصدار 1.1.1.7 لإصلاح هذه الثغرة الأمنية.
لذا، إذا كان لديك أحد هذه الموجهات في منزلك، فسجّل دخولك إلى صفحة إدارة الموجهات لديك وتحقق من وجود تحديثات. أو نزّل الإصدار 1.1.1.7 من صفحة دعم TP-Link وثبّته يدويًا.
[إعلان 2]
المصدر: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
تعليق (0)