Vietnam.vn - Nền tảng quảng bá Việt Nam

Une vulnérabilité grave découverte sur un routeur TP-Link

Báo Thanh niênBáo Thanh niên31/05/2024


Des chercheurs en sécurité ont récemment découvert une grave vulnérabilité dans le routeur TP-Link susmentionné, permettant à des pirates informatiques distants de compromettre complètement l'appareil. Cette vulnérabilité, identifiée comme CVE-2024-5035, bénéficie de la cote de gravité la plus élevée (10) selon le système CVSS (Common Vulnerability Scoring System). Les vulnérabilités avec un score de 10 sont extrêmement rares, les bugs les plus critiques atteignant un score maximal de 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

La vulnérabilité de sécurité du routeur Archer C5400X est classée comme étant de gravité « absolue »

Le problème avec les routeurs TP-Link réside dans un service réseau appelé « rftest » que le routeur expose sur les ports TCP 8888, 8889 et 8890. En exploitant ce service, un attaquant non authentifié peut injecter des commandes malveillantes et obtenir des privilèges complets d'exécution de code à distance sur l'appareil vulnérable.

« En exploitant cette vulnérabilité, des attaquants distants non authentifiés pourraient exécuter des commandes arbitraires sur l'appareil avec des privilèges élevés », a déclaré ONEKEY (Allemagne), la société qui a découvert la vulnérabilité. C'est un scénario cauchemardesque pour les joueurs et toute autre personne utilisant le routeur TP-Link susmentionné. En théorie, un pirate informatique expérimenté pourrait injecter un logiciel malveillant, voire compromettre le routeur, afin de lancer de nouvelles attaques sur le réseau de la victime.

Selon les chercheurs de ONEKEY, bien que « rftest » n'autorise que les commandes de configuration sans fil commençant par « wl » ou « nvram get », celles-ci peuvent être facilement contournées. En insérant simplement des commandes shell standard comme « wl;id; » (ou des caractères autres que des points-virgules comme des tirets ou des esperluettes), ils ont découvert que les pirates peuvent exécuter pratiquement n'importe quel code sur le routeur compromis.

ONEKEY suppose que TP-Link aurait publié cette API « rftest » à la hâte, sans la sécuriser correctement, ce qui serait à l'origine de la vulnérabilité d'exécution de code à distance. Cette vulnérabilité affecte toutes les versions du firmware de l'Archer C5400X jusqu'à la version 1.1.1.6. TP-Link a publié la version 1.1.1.7 du firmware pour corriger cette faille de sécurité.

Si vous possédez un de ces routeurs chez vous, connectez-vous à sa page d'administration et vérifiez les mises à jour. Vous pouvez également télécharger et installer manuellement le firmware 1.1.1.7 depuis la page d'assistance de TP-Link.



Source : https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Comment (0)

No data
No data

Même sujet

Même catégorie

Découvrez le processus de fabrication du thé de lotus le plus cher de Hanoi
Admirez la pagode unique fabriquée à partir de plus de 30 tonnes de pièces en céramique à Ho Chi Minh-Ville
Village au sommet de la montagne à Yen Bai : des nuages ​​flottants, beaux comme un pays des fées
Un village caché dans la vallée de Thanh Hoa attire les touristes pour découvrir

Même auteur

Patrimoine

Chiffre

Entreprise

No videos available

Nouvelles

Système politique

Locale

Produit