Ερευνητές ασφαλείας ανακάλυψαν πρόσφατα μια κρίσιμη ευπάθεια στον προαναφερθέντα δρομολογητή TP-Link που επιτρέπει σε απομακρυσμένους χάκερ να θέσουν σε κίνδυνο πλήρως τη συσκευή. Η ευπάθεια, με κωδικό CVE-2024-5035, πέτυχε το υψηλότερο δυνατό επίπεδο σοβαρότητας (10) στο Κοινό Σύστημα Βαθμολογίας Ευπαθειών (CVSS). Τα ευπάθειες με βαθμολογία 10 είναι εξαιρετικά σπάνια, με τα περισσότερα κρίσιμα ελαττώματα να φτάνουν το μέγιστο 9,8.
Το θέμα ευπάθειας ασφαλείας στον δρομολογητή Archer C5400X έχει αξιολογηθεί ως "απόλυτα" σοβαρό.
Το πρόβλημα με τους δρομολογητές TP-Link έγκειται σε μια υπηρεσία δικτύου που ονομάζεται "rftest" την οποία ο δρομολογητής εκθέτει στις θύρες TCP 8888, 8889 και 8890. Εκμεταλλευόμενος αυτήν την υπηρεσία, ένας μη εξουσιοδοτημένος εισβολέας μπορεί να εισάγει κακόβουλες εντολές και να αποκτήσει πλήρη δικαιώματα απομακρυσμένης εκτέλεσης κώδικα στην ευάλωτη συσκευή.
Η πρώτη εταιρεία που ανακάλυψε το κενό ασφαλείας, η ONEKEY (Γερμανία), δήλωσε: «Εκμεταλλευόμενοι με επιτυχία αυτό το κενό ασφαλείας, οι μη εξουσιοδοτημένοι απομακρυσμένοι εισβολείς θα μπορούσαν να εκτελέσουν αυθαίρετες εντολές στη συσκευή με αυξημένα δικαιώματα». Αυτό είναι ένα εφιαλτικό σενάριο για τους gamers και οποιονδήποτε άλλον χρησιμοποιεί τον προαναφερθέντα δρομολογητή TP-Link. Θεωρητικά, ένας έμπειρος χάκερ θα μπορούσε να εισάγει κακόβουλο λογισμικό ή ακόμα και να θέσει σε κίνδυνο τον δρομολογητή για να εξαπολύσει περαιτέρω επιθέσεις στο δίκτυο του θύματος.
Σύμφωνα με τους ερευνητές του ONEKEY, παρόλο που το "rftest" επιτρέπει μόνο εντολές ασύρματης ρύθμισης παραμέτρων που ξεκινούν με "wl" ή "nvram get", αυτές μπορούν εύκολα να παρακαμφθούν. Απλώς εισάγοντας τυπικές εντολές κελύφους όπως "wl;id;" (ή χαρακτήρες εκτός από ερωτηματικά, όπως κάθετες γραμμές ή σύμβολα), διαπίστωσαν ότι οι εισβολείς μπορούσαν να εκτελέσουν σχεδόν οποιονδήποτε κώδικα ήθελαν στον παραβιασμένο δρομολογητή.
Το ONEKEY εικάζει ότι η TP-Link μπορεί να έσπευσε να κυκλοφορήσει το API "rftest" χωρίς να το ασφαλίσει σωστά, με αποτέλεσμα ένα κενό ασφαλείας απομακρυσμένης εκτέλεσης κώδικα. Αυτό το κενό ασφαλείας επηρεάζει όλες τις εκδόσεις υλικολογισμικού του Archer C5400X έως την έκδοση 1.1.1.6. Η TP-Link κυκλοφόρησε τώρα το υλικολογισμικό 1.1.1.7 για να διορθώσει αυτό το κενό ασφαλείας.
Επομένως, εάν έχετε ένα από αυτά τα δρομολογητές στο σπίτι, συνδεθείτε στη σελίδα διαχείρισης του δρομολογητή σας και ελέγξτε για ενημερώσεις. Εναλλακτικά, κατεβάστε και εγκαταστήστε χειροκίνητα το υλικολογισμικό 1.1.1.7 από τη σελίδα υποστήριξης της TP-Link.
[διαφήμιση_2]
Πηγή: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-บน-router-tp-link-185240531134014361.htm






Σχόλιο (0)