Vietnam.vn - Nền tảng quảng bá Việt Nam

Une grave vulnérabilité a été découverte sur un routeur TP-Link.

Báo Thanh niênBáo Thanh niên31/05/2024


Des chercheurs en sécurité ont récemment découvert une faille de sécurité critique dans le routeur TP-Link mentionné précédemment, permettant à des pirates informatiques de compromettre totalement l'appareil à distance. Cette faille, référencée CVE-2024-5035, présente le niveau de gravité maximal (10) sur l'échelle CVSS (Common Vulnerability Scoring System). Les vulnérabilités atteignant ce niveau sont extrêmement rares, la plupart des failles critiques obtenant un score maximal de 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

La faille de sécurité du routeur Archer C5400X est qualifiée de « critique absolue ».

Le problème des routeurs TP-Link réside dans un service réseau appelé « rftest » que le routeur expose sur les ports TCP 8888, 8889 et 8890. En exploitant ce service, un attaquant non authentifié peut injecter des commandes malveillantes et obtenir des privilèges d'exécution de code à distance complets sur l'appareil vulnérable.

« En exploitant cette vulnérabilité, des attaquants distants non authentifiés pourraient exécuter des commandes arbitraires sur l'appareil avec des privilèges élevés », a déclaré ONEKEY (Allemagne), la société qui a découvert la faille. C'est un véritable cauchemar pour les joueurs et tous les utilisateurs du routeur TP-Link mentionné. En théorie, un pirate informatique expérimenté pourrait injecter un logiciel malveillant, voire compromettre le routeur, afin de lancer d'autres attaques sur le réseau de la victime.

D'après les chercheurs de ONEKEY, bien que « rftest » n'autorise que les commandes de configuration sans fil commençant par « wl » ou « nvram get », il est facile de les contourner. En insérant simplement des commandes shell standard comme « wl;id; » (ou des caractères autres que le point-virgule, tels que des tirets ou des esperluettes), ils ont constaté que des personnes malveillantes peuvent exécuter pratiquement n'importe quel code sur le routeur compromis.

ONEKEY suppose que TP-Link a peut-être déployé trop rapidement l'API « rftest » sans la sécuriser correctement, ce qui a engendré la vulnérabilité d'exécution de code à distance. Cette vulnérabilité affecte toutes les versions du firmware de l'Archer C5400X jusqu'à la version 1.1.1.6. TP-Link a depuis publié le firmware 1.1.1.7 pour corriger cette faille de sécurité.

Si vous possédez l'un de ces routeurs, connectez-vous à son interface d'administration et vérifiez les mises à jour. Vous pouvez également télécharger et installer manuellement le firmware 1.1.1.7 depuis la page d'assistance de TP-Link.



Source : https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Comment (0)

No data
No data

Même sujet

Même catégorie

La beauté du village de Lo Lo Chai pendant la saison des fleurs de sarrasin
Kakis séchés au vent – ​​la douceur de l'automne
Un café huppé, niché dans une ruelle d'Hanoï, vend des tasses à 750 000 VND l'unité.
À Moc Chau, en saison des kakis mûrs, tous ceux qui viennent sont stupéfaits.

Même auteur

Patrimoine

Chiffre

Entreprise

Chanson de Tay Ninh

Événements actuels

Système politique

Locale

Produit