חוקרי אבטחה גילו לאחרונה פגיעות קריטית בנתב TP-Link הנ"ל, המאפשרת להאקרים מרוחקים לפגוע לחלוטין במכשיר. הפגיעות, המקודדת CVE-2024-5035, הגיעה לרמת החומרה הגבוהה ביותר האפשרית (10) במערכת ניקוד הפגיעויות המשותפת (CVSS). פגיעויות עם ציון של 10 הן נדירות ביותר, כאשר רוב הפגמים הקריטיים מגיעים לציון מקסימלי של 9.8.
פגיעות האבטחה בנתב Archer C5400X דורגה כחמורה "מוחלטת".
הבעיה עם נתבים של TP-Link טמונה בשירות רשת בשם "rftest" שהנתב חושף בפורטים של TCP 8888, 8889 ו-8890. על ידי ניצול שירות זה, תוקף לא מאומת יכול להזריק פקודות זדוניות ולקבל הרשאות מלאות של ביצוע קוד מרחוק במכשיר הפגיע.
החברה הראשונה שגילתה את הפגיעות, ONEKEY (גרמניה), הצהירה: "על ידי ניצול מוצלח של פגיעות זו, תוקפים מרוחקים לא מאומתים יכלו לבצע פקודות שרירותיות במכשיר עם הרשאות מוגברות." זהו תרחיש סיוט עבור גיימרים וכל מי שמשתמש בנתב TP-Link שהוזכר לעיל. בתיאוריה, האקר מיומן יכול להחדיר תוכנה זדונית או אפילו לפגוע בנתב כדי להפעיל התקפות נוספות על הרשת של הקורבן.
על פי חוקרי ONEKEY, למרות ש-"rftest" מאפשר רק פקודות תצורה אלחוטית המתחילות ב-"wl" או ב-"nvram get", ניתן לעקוף אותן בקלות. על ידי הוספת פקודות מעטפת סטנדרטיות כמו "wl;id;" (או תווים שאינם נקודה-פסיק כמו קווים אנכיים או סמלים), הם גילו שתוקפים יכלו לבצע כמעט כל קוד שירצו בנתב שנפרץ.
ONEKEY משערת כי TP-Link מיהרה לשחרר את ממשק ה-API "rftest" מבלי לאבטח אותו כראוי, מה שהוביל לפגיעות של ביצוע קוד מרחוק. פגיעות זו משפיעה על כל גרסאות הקושחה של Archer C5400X עד גרסה 1.1.1.6. TP-Link פרסמה כעת קושחה 1.1.1.7 כדי לתקן את פגם האבטחה הזה.
לכן, אם יש לכם נתב כזה בבית, היכנסו לדף הניהול של הנתב שלכם וחפשו עדכונים. לחלופין, הורידו והתקינו ידנית את הקושחה 1.1.1.7 מדף התמיכה של TP-Link.
[מודעה_2]
מקור: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-บน-router-tp-link-185240531134014361.htm






תגובה (0)