Investigadores de seguridad descubrieron recientemente una vulnerabilidad grave en el router TP-Link mencionado anteriormente que permite a hackers remotos comprometer completamente el dispositivo. La vulnerabilidad, identificada como CVE-2024-5035, tiene la máxima gravedad (10) en el Sistema Común de Puntuación de Vulnerabilidades (CVSS). Las vulnerabilidades con una puntuación de 10 son extremadamente raras, y la mayoría de los errores críticos alcanzan una puntuación máxima de 9,8.
La vulnerabilidad de seguridad en el enrutador Archer C5400X se califica como de gravedad "absoluta".
El problema con los enrutadores TP-Link radica en un servicio de red llamado "rftest", que el enrutador expone en los puertos TCP 8888, 8889 y 8890. Al explotar este servicio, un atacante no autenticado puede inyectar comandos maliciosos y obtener privilegios completos de ejecución remota de código en el dispositivo vulnerable.
"Al explotar con éxito esta vulnerabilidad, atacantes remotos no autenticados podrían ejecutar comandos arbitrarios en el dispositivo con privilegios elevados", declaró ONEKEY (Alemania), la empresa que descubrió la vulnerabilidad. Es una pesadilla para los jugadores y cualquier otra persona que use el router TP-Link mencionado anteriormente. En teoría, un hacker experto podría inyectar malware o incluso comprometer el router para lanzar nuevos ataques a la red de la víctima.
Según los investigadores de ONEKEY, aunque "rftest" solo permite comandos de configuración inalámbrica que empiezan por "wl" o "nvram get", estos se pueden eludir fácilmente. Simplemente insertando comandos de shell estándar como "wl;id;" (o caracteres que no sean punto y coma, como guiones o símbolos &), descubrieron que los atacantes pueden ejecutar prácticamente cualquier código en el router comprometido.
ONEKEY especula que TP-Link podría haberse apresurado a lanzar esta API "rftest" sin protegerla adecuadamente, lo que causó la vulnerabilidad de ejecución remota de código. Esta vulnerabilidad afecta a todas las versiones de firmware del Archer C5400X hasta la 1.1.1.6. TP-Link ha lanzado el firmware 1.1.1.7 para corregir esta falla de seguridad.
Si tiene uno de estos routers en casa, inicie sesión en la página de administración y busque actualizaciones. También puede descargar e instalar manualmente el firmware 1.1.1.7 desde la página de soporte de TP-Link.
[anuncio_2]
Fuente: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Kommentar (0)