Des chercheurs en sécurité ont récemment découvert une faille de sécurité critique dans le routeur TP-Link mentionné précédemment, permettant à des pirates informatiques de compromettre totalement l'appareil à distance. Cette faille, référencée CVE-2024-5035, présente le niveau de gravité maximal (10) sur l'échelle CVSS (Common Vulnerability Scoring System). Les vulnérabilités atteignant ce niveau sont extrêmement rares, la plupart des failles critiques obtenant un score maximal de 9,8.
La faille de sécurité du routeur Archer C5400X est qualifiée de « critique absolue ».
Le problème des routeurs TP-Link réside dans un service réseau appelé « rftest » que le routeur expose sur les ports TCP 8888, 8889 et 8890. En exploitant ce service, un attaquant non authentifié peut injecter des commandes malveillantes et obtenir des privilèges d'exécution de code à distance complets sur l'appareil vulnérable.
« En exploitant cette vulnérabilité, des attaquants distants non authentifiés pourraient exécuter des commandes arbitraires sur l'appareil avec des privilèges élevés », a déclaré ONEKEY (Allemagne), la société qui a découvert la faille. C'est un véritable cauchemar pour les joueurs et tous les utilisateurs du routeur TP-Link mentionné. En théorie, un pirate informatique expérimenté pourrait injecter un logiciel malveillant, voire compromettre le routeur, afin de lancer d'autres attaques sur le réseau de la victime.
D'après les chercheurs de ONEKEY, bien que « rftest » n'autorise que les commandes de configuration sans fil commençant par « wl » ou « nvram get », il est facile de les contourner. En insérant simplement des commandes shell standard comme « wl;id; » (ou des caractères autres que le point-virgule, tels que des tirets ou des esperluettes), ils ont constaté que des personnes malveillantes peuvent exécuter pratiquement n'importe quel code sur le routeur compromis.
ONEKEY suppose que TP-Link a peut-être déployé trop rapidement l'API « rftest » sans la sécuriser correctement, ce qui a engendré la vulnérabilité d'exécution de code à distance. Cette vulnérabilité affecte toutes les versions du firmware de l'Archer C5400X jusqu'à la version 1.1.1.6. TP-Link a depuis publié le firmware 1.1.1.7 pour corriger cette faille de sécurité.
Si vous possédez l'un de ces routeurs, connectez-vous à son interface d'administration et vérifiez les mises à jour. Vous pouvez également télécharger et installer manuellement le firmware 1.1.1.7 depuis la page d'assistance de TP-Link.
Source : https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm






Comment (0)