Bezpečnostní výzkumníci nedávno objevili závažnou zranitelnost ve výše zmíněném routeru TP-Link, která umožňuje vzdáleným hackerům kompletně kompromitovat zařízení. Zranitelnost, identifikovaná jako CVE-2024-5035, má nejvyšší možné hodnocení závažnosti (10) v systému Common Vulnerability Scoring System (CVSS). Zranitelnosti se skóre 10 jsou extrémně vzácné, přičemž většina kritických chyb dosahuje maximálně 9,8.
Bezpečnostní zranitelnost routeru Archer C5400X je hodnocena jako „absolutně“ závažná.
Problém s routery TP-Link spočívá v síťové službě s názvem „rftest“, kterou router zpřístupňuje na TCP portech 8888, 8889 a 8890. Zneužitím této služby může neověřený útočník vložit škodlivé příkazy a získat plná oprávnění ke vzdálenému spuštění kódu na zranitelném zařízení.
„Úspěšným zneužitím této zranitelnosti by vzdálení neověření útočníci mohli na zařízení spustit libovolné příkazy se zvýšenými oprávněními,“ uvedla společnost ONEKEY (Německo), která zranitelnost jako první objevila. Je to noční můra pro hráče a kohokoli jiného, kdo používá výše zmíněný router TP-Link. Teoreticky by zkušený hacker mohl vložit malware nebo dokonce kompromitovat router a spustit další útoky na síť oběti.
Podle výzkumníků společnosti ONEKEY, ačkoli „rftest“ povoluje pouze příkazy pro konfiguraci bezdrátové sítě, které začínají „wl“ nebo „nvram get“, lze je snadno obejít. Pouhým vložením standardních příkazů shellu, jako je „wl;id;“ (nebo znaků bez středníku, jako jsou pomlčky nebo ampersandy), zjistili, že útočníci mohou na napadeném routeru spustit prakticky jakýkoli kód, který chtějí.
Společnost ONEKEY spekuluje, že TP-Link mohl toto API „rftest“ spustit ukvapeně, aniž by ho řádně zabezpečil, což způsobilo zranitelnost umožňující vzdálené spuštění kódu. Tato zranitelnost postihuje všechny verze firmwaru Archer C5400X až do verze 1.1.1.6. Společnost TP-Link nyní vydala firmware 1.1.1.7, který tuto bezpečnostní chybu opravuje.
Pokud tedy máte doma jeden z těchto routerů, přihlaste se na stránku administrace routeru a zkontrolujte aktualizace. Případně si stáhněte a ručně nainstalujte firmware 1.1.1.7 ze stránky podpory TP-Link.
Zdroj: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm






Komentář (0)