Des chercheurs en sécurité ont récemment découvert une grave vulnérabilité dans le routeur TP-Link susmentionné, permettant à des pirates informatiques distants de compromettre complètement l'appareil. Cette vulnérabilité, identifiée comme CVE-2024-5035, bénéficie de la cote de gravité la plus élevée (10) selon le système CVSS (Common Vulnerability Scoring System). Les vulnérabilités avec un score de 10 sont extrêmement rares, les bugs les plus critiques atteignant un score maximal de 9,8.
La vulnérabilité de sécurité du routeur Archer C5400X est classée comme étant de gravité « absolue »
Le problème avec les routeurs TP-Link réside dans un service réseau appelé « rftest » que le routeur expose sur les ports TCP 8888, 8889 et 8890. En exploitant ce service, un attaquant non authentifié peut injecter des commandes malveillantes et obtenir des privilèges complets d'exécution de code à distance sur l'appareil vulnérable.
« En exploitant cette vulnérabilité, des attaquants distants non authentifiés pourraient exécuter des commandes arbitraires sur l'appareil avec des privilèges élevés », a déclaré ONEKEY (Allemagne), la société qui a découvert la vulnérabilité. C'est un scénario cauchemardesque pour les joueurs et toute autre personne utilisant le routeur TP-Link susmentionné. En théorie, un pirate informatique expérimenté pourrait injecter un logiciel malveillant, voire compromettre le routeur, afin de lancer de nouvelles attaques sur le réseau de la victime.
Selon les chercheurs de ONEKEY, bien que « rftest » n'autorise que les commandes de configuration sans fil commençant par « wl » ou « nvram get », celles-ci peuvent être facilement contournées. En insérant simplement des commandes shell standard comme « wl;id; » (ou des caractères autres que des points-virgules comme des tirets ou des esperluettes), ils ont découvert que les pirates peuvent exécuter pratiquement n'importe quel code sur le routeur compromis.
ONEKEY suppose que TP-Link aurait publié cette API « rftest » à la hâte, sans la sécuriser correctement, ce qui serait à l'origine de la vulnérabilité d'exécution de code à distance. Cette vulnérabilité affecte toutes les versions du firmware de l'Archer C5400X jusqu'à la version 1.1.1.6. TP-Link a publié la version 1.1.1.7 du firmware pour corriger cette faille de sécurité.
Si vous possédez un de ces routeurs chez vous, connectez-vous à sa page d'administration et vérifiez les mises à jour. Vous pouvez également télécharger et installer manuellement le firmware 1.1.1.7 depuis la page d'assistance de TP-Link.
Source : https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Comment (0)