Sicherheitsforscher entdeckten kürzlich eine schwerwiegende Sicherheitslücke im oben genannten TP-Link-Router, die es Hackern ermöglicht, das Gerät vollständig zu kompromittieren. Die Sicherheitslücke mit der Bezeichnung CVE-2024-5035 hat im Common Vulnerability Scoring System (CVSS) den höchstmöglichen Schweregrad (10). Schwachstellen mit einem Wert von 10 sind extrem selten; die meisten kritischen Fehler erreichen maximal 9,8.
Sicherheitslücke im Archer C5400X-Router wird als „absoluter“ Schweregrad eingestuft
Das Problem bei TP-Link-Routern liegt in einem Netzwerkdienst namens „rftest“, den der Router auf den TCP-Ports 8888, 8889 und 8890 bereitstellt. Durch Ausnutzen dieses Dienstes kann ein nicht authentifizierter Angreifer schädliche Befehle einschleusen und sich volle Rechte zur Remotecodeausführung auf dem anfälligen Gerät verschaffen.
„Durch die erfolgreiche Ausnutzung dieser Schwachstelle könnten nicht authentifizierte Angreifer beliebige Befehle mit erhöhten Berechtigungen auf dem Gerät ausführen“, erklärte das Unternehmen ONEKEY (Deutschland), das die Schwachstelle erstmals entdeckte. Für Gamer und alle anderen Nutzer des oben genannten TP-Link-Routers ist das ein Albtraumszenario. Theoretisch könnte ein erfahrener Hacker Schadsoftware einschleusen oder sogar den Router kompromittieren, um weitere Angriffe auf das Netzwerk des Opfers zu starten.
Laut den Forschern von ONEKEY erlaubt „rftest“ zwar nur WLAN-Konfigurationsbefehle, die mit „wl“ oder „nvram get“ beginnen, diese lassen sich aber leicht umgehen. Durch die einfache Eingabe von Standard-Shell-Befehlen wie „wl;id;“ (oder Nicht-Semikolon-Zeichen wie Bindestriche oder Et-Zeichen) konnten Angreifer praktisch jeden beliebigen Code auf dem kompromittierten Router ausführen.
ONEKEY vermutet, dass TP-Link die „rftest“-API möglicherweise überstürzt und ohne ausreichende Absicherung veröffentlicht hat. Dies führte zu der Sicherheitslücke bei der Remotecodeausführung. Diese Sicherheitslücke betrifft alle Firmware-Versionen des Archer C5400X bis 1.1.1.6. TP-Link hat nun die Firmware 1.1.1.7 veröffentlicht, um diese Sicherheitslücke zu schließen.
Wenn Sie einen dieser Router zu Hause haben, melden Sie sich auf der Administratorseite Ihres Routers an und suchen Sie nach Updates. Alternativ können Sie die Firmware 1.1.1.7 von der Support-Seite von TP-Link herunterladen und manuell installieren.
[Anzeige_2]
Quelle: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Kommentar (0)