Des chercheurs en sécurité ont récemment découvert une faille critique sur le routeur TP-Link mentionné précédemment, permettant à des pirates informatiques de compromettre totalement l'appareil à distance. Cette vulnérabilité, référencée CVE-2024-5035, a atteint le niveau de gravité maximal (10) sur l'échelle CVSS (Common Vulnerability Scoring System). Les vulnérabilités obtenant un score de 10 sont extrêmement rares, la plupart des failles critiques atteignant un maximum de 9,8.
La faille de sécurité du routeur Archer C5400X a été qualifiée d'« absolument » grave.
Le problème des routeurs TP-Link réside dans un service réseau appelé « rftest » que le routeur expose sur les ports TCP 8888, 8889 et 8890. En exploitant ce service, un attaquant non authentifié peut injecter des commandes malveillantes et obtenir des privilèges d'exécution de code à distance complets sur l'appareil vulnérable.
La société ONEKEY (Allemagne), première à avoir découvert cette vulnérabilité, a déclaré : « En exploitant cette faille, des attaquants distants non authentifiés pourraient exécuter des commandes arbitraires sur l'appareil avec des privilèges élevés. » Il s'agit d'un véritable cauchemar pour les joueurs et tous les utilisateurs du routeur TP-Link mentionné. En théorie, un pirate informatique expérimenté pourrait injecter un logiciel malveillant, voire compromettre le routeur, afin de lancer d'autres attaques sur le réseau de la victime.
D'après les chercheurs de ONEKEY, bien que « rftest » n'autorise que les commandes de configuration sans fil commençant par « wl » ou « nvram get », ces limitations peuvent être facilement contournées. En insérant simplement des commandes shell standard comme « wl;id; » (ou des caractères autres que des points-virgules, tels que des barres verticales ou des symboles), ils ont constaté que les attaquants pouvaient exécuter pratiquement n'importe quel code sur le routeur compromis.
ONEKEY suppose que TP-Link a peut-être précipité la publication de l'API « rftest » sans la sécuriser correctement, ce qui a engendré une vulnérabilité d'exécution de code à distance. Cette vulnérabilité affecte toutes les versions du firmware de l'Archer C5400X jusqu'à la version 1.1.1.6. TP-Link a depuis publié le firmware 1.1.1.7 pour corriger cette faille de sécurité.
Par conséquent, si vous possédez l'un de ces routeurs, connectez-vous à son interface d'administration et recherchez les mises à jour. Vous pouvez également télécharger et installer manuellement le firmware 1.1.1.7 depuis la page d'assistance TP-Link.
Source : https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-บน-router-tp-link-185240531134014361.htm






Comment (0)