Vietnam.vn - Nền tảng quảng bá Việt Nam

Une grave faille de sécurité a été découverte dans un routeur TP-Link.

Báo Thanh niênBáo Thanh niên31/05/2024


Des chercheurs en sécurité ont récemment découvert une faille critique sur le routeur TP-Link mentionné précédemment, permettant à des pirates informatiques de compromettre totalement l'appareil à distance. Cette vulnérabilité, référencée CVE-2024-5035, a atteint le niveau de gravité maximal (10) sur l'échelle CVSS (Common Vulnerability Scoring System). Les vulnérabilités obtenant un score de 10 sont extrêmement rares, la plupart des failles critiques atteignant un maximum de 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

La faille de sécurité du routeur Archer C5400X a été qualifiée d'« absolument » grave.

Le problème des routeurs TP-Link réside dans un service réseau appelé « rftest » que le routeur expose sur les ports TCP 8888, 8889 et 8890. En exploitant ce service, un attaquant non authentifié peut injecter des commandes malveillantes et obtenir des privilèges d'exécution de code à distance complets sur l'appareil vulnérable.

La société ONEKEY (Allemagne), première à avoir découvert cette vulnérabilité, a déclaré : « En exploitant cette faille, des attaquants distants non authentifiés pourraient exécuter des commandes arbitraires sur l'appareil avec des privilèges élevés. » Il s'agit d'un véritable cauchemar pour les joueurs et tous les utilisateurs du routeur TP-Link mentionné. En théorie, un pirate informatique expérimenté pourrait injecter un logiciel malveillant, voire compromettre le routeur, afin de lancer d'autres attaques sur le réseau de la victime.

D'après les chercheurs de ONEKEY, bien que « rftest » n'autorise que les commandes de configuration sans fil commençant par « wl » ou « nvram get », ces limitations peuvent être facilement contournées. En insérant simplement des commandes shell standard comme « wl;id; » (ou des caractères autres que des points-virgules, tels que des barres verticales ou des symboles), ils ont constaté que les attaquants pouvaient exécuter pratiquement n'importe quel code sur le routeur compromis.

ONEKEY suppose que TP-Link a peut-être précipité la publication de l'API « rftest » sans la sécuriser correctement, ce qui a engendré une vulnérabilité d'exécution de code à distance. Cette vulnérabilité affecte toutes les versions du firmware de l'Archer C5400X jusqu'à la version 1.1.1.6. TP-Link a depuis publié le firmware 1.1.1.7 pour corriger cette faille de sécurité.

Par conséquent, si vous possédez l'un de ces routeurs, connectez-vous à son interface d'administration et recherchez les mises à jour. Vous pouvez également télécharger et installer manuellement le firmware 1.1.1.7 depuis la page d'assistance TP-Link.



Source : https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-บน-router-tp-link-185240531134014361.htm

Comment (0)

Laissez un commentaire pour partager vos ressentis !

Même sujet

Même catégorie

Admirez les églises resplendissantes, un lieu de séjour « ultra-branché » pendant cette période de Noël.
L'atmosphère de Noël est palpable dans les rues d'Hanoï.
Profitez des passionnantes visites nocturnes de Hô Chi Minh-Ville.
Gros plan sur l'atelier de fabrication de l'étoile LED pour la cathédrale Notre-Dame.

Même auteur

Patrimoine

Chiffre

Entreprise

La magnifique église située sur la route 51 était illuminée pour Noël, attirant l'attention de tous les passants.

Actualités

Système politique

Locale

Produit