Ερευνητές ασφαλείας ανακάλυψαν πρόσφατα μια σοβαρή ευπάθεια στον προαναφερθέντα δρομολογητή TP-Link που επιτρέπει σε απομακρυσμένους χάκερ να θέσουν σε κίνδυνο πλήρως τη συσκευή. Η ευπάθεια, που αναγνωρίστηκε ως CVE-2024-5035, έχει την υψηλότερη δυνατή βαθμολογία σοβαρότητας (10) στο Κοινό Σύστημα Βαθμολόγησης Ευπαθειών (CVSS). Τα ευπάθειες με βαθμολογία 10 είναι εξαιρετικά σπάνια, με τα περισσότερα κρίσιμα σφάλματα να βαθμολογούνται το μέγιστο 9,8.
Η ευπάθεια ασφαλείας στον δρομολογητή Archer C5400X αξιολογείται ως "απόλυτη" σοβαρότητα
Το πρόβλημα με τους δρομολογητές TP-Link έγκειται σε μια υπηρεσία δικτύου που ονομάζεται "rftest" την οποία ο δρομολογητής εκθέτει στις θύρες TCP 8888, 8889 και 8890. Εκμεταλλευόμενος αυτήν την υπηρεσία, ένας μη εξουσιοδοτημένος εισβολέας μπορεί να εισάγει κακόβουλες εντολές και να αποκτήσει πλήρη δικαιώματα απομακρυσμένης εκτέλεσης κώδικα στην ευάλωτη συσκευή.
«Εκμεταλλευόμενοι με επιτυχία αυτό το θέμα ευπάθειας, οι απομακρυσμένοι, μη εξουσιοδοτημένοι εισβολείς θα μπορούσαν να εκτελέσουν αυθαίρετες εντολές στη συσκευή με αυξημένα δικαιώματα», δήλωσε η εταιρεία ONEKEY (Γερμανία) που ανακάλυψε πρώτη το θέμα ευπάθειας. Πρόκειται για ένα εφιαλτικό σενάριο για τους gamers και οποιονδήποτε άλλον χρησιμοποιεί τον προαναφερθέντα δρομολογητή TP-Link. Θεωρητικά, ένας έμπειρος χάκερ θα μπορούσε να εισάγει κακόβουλο λογισμικό ή ακόμα και να θέσει σε κίνδυνο τον δρομολογητή για να εξαπολύσει περαιτέρω επιθέσεις στο δίκτυο του θύματος.
Σύμφωνα με τους ερευνητές του ONEKEY, παρόλο που το "rftest" επιτρέπει μόνο εντολές ασύρματης ρύθμισης παραμέτρων που ξεκινούν με "wl" ή "nvram get", μπορούν εύκολα να παρακαμφθούν. Απλώς εισάγοντας τυπικές εντολές shell όπως "wl;id;" (ή χαρακτήρες που δεν είναι ερωτηματικά όπως παύλες ή συμπλεκτικά σύμβολα), διαπίστωσαν ότι οι κακόβουλοι χρήστες μπορούν να εκτελέσουν σχεδόν οποιονδήποτε κώδικα θέλουν στον παραβιασμένο δρομολογητή.
Το ONEKEY εικάζει ότι η TP-Link μπορεί να έσπευσε να κυκλοφορήσει αυτό το API "rftest" χωρίς να το ασφαλίσει σωστά, κάτι που προκάλεσε την ευπάθεια απομακρυσμένης εκτέλεσης κώδικα. Αυτή η ευπάθεια επηρεάζει όλες τις εκδόσεις υλικολογισμικού του Archer C5400X έως την 1.1.1.6. Η TP-Link κυκλοφόρησε τώρα την έκδοση υλικολογισμικού 1.1.1.7 για να διορθώσει αυτό το ελάττωμα ασφαλείας.
Επομένως, εάν έχετε ένα από αυτά τα δρομολογητές στο σπίτι, συνδεθείτε στη σελίδα διαχειριστή του δρομολογητή σας και ελέγξτε για ενημερώσεις. Εναλλακτικά, κατεβάστε και εγκαταστήστε χειροκίνητα το υλικολογισμικό 1.1.1.7 από τη σελίδα υποστήριξης της TP-Link.
[διαφήμιση_2]
Πηγή: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Σχόλιο (0)