Vietnam.vn - Nền tảng quảng bá Việt Nam

Komoly sebezhetőséget fedeztek fel egy TP-Link routeren

Báo Thanh niênBáo Thanh niên31/05/2024

[hirdetés_1]

Biztonsági kutatók nemrégiben egy komoly sebezhetőséget fedeztek fel a fent említett TP-Link routerben, amely lehetővé teszi a távoli hackerek számára, hogy teljesen feltörjék az eszközt. A CVE-2024-5035 néven azonosított sebezhetőség a lehető legmagasabb (10) súlyossági besorolással rendelkezik a Common Vulnerability Scoring System (CVSS) rendszerben. A 10-es pontszámot elérő sebezhetőségek rendkívül ritkák, a legtöbb kritikus hiba maximum 9,8-as pontszámot ér el.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Az Archer C5400X router biztonsági rését „abszolút” súlyosságúnak minősítették.

A TP-Link routerek problémája egy "rftest" nevű hálózati szolgáltatásban rejlik, amelyet a router a 8888, 8889 és 8890 TCP portokon tesz elérhetővé. Ezt a szolgáltatást kihasználva egy nem hitelesített támadó rosszindulatú parancsokat adhat be, és teljes távoli kódfuttatási jogosultságokat szerezhet a sebezhető eszközön.

„A sebezhetőség sikeres kihasználásával a távoli, hitelesítetlen támadók tetszőleges parancsokat hajthatnak végre az eszközön megemelt jogosultságokkal” – mondta a sebezhetőséget először felfedező ONEKEY (Németország) cég. Ez egy rémálomszerű forgatókönyv a játékosok és bárki más számára, aki a fent említett TP-Link routert használja. Elméletileg egy képzett hacker kártevőt juttathat be, vagy akár feltörheti a routert, hogy további támadásokat indítson az áldozat hálózata ellen.

Az ONEKEY kutatói szerint, bár az „rftest” csak a „wl” vagy „nvram get” kezdetű vezeték nélküli konfigurációs parancsokat engedélyezi, ezek könnyen megkerülhetők. Egyszerűen a „wl;id;” típusú szabványos shell-parancsok (vagy nem pontosvessző karakterek, például kötőjelek vagy és-jelek) beillesztésével azt tapasztalták, hogy a rosszindulatú szereplők gyakorlatilag bármilyen kódot végrehajthatnak a feltört routeren.

Az ONEKEY feltételezése szerint a TP-Link esetleg sietve, megfelelő biztonság nélkül adta ki ezt az „rftest” API-t, ez okozta a távoli kódfuttatási sebezhetőséget. Ez a sebezhetőség az összes Archer C5400X firmware verziót érinti az 1.1.1.6-os verzióig. A TP-Link most kiadta az 1.1.1.7-es firmware-t a biztonsági rés javítására.

Tehát, ha van otthon ilyen routered, jelentkezz be a router adminisztrációs oldalára, és keress frissítéseket. Alternatív megoldásként töltsd le és telepítsd manuálisan az 1.1.1.7-es firmware-t a TP-Link támogatási oldaláról.


[hirdetés_2]
Forrás: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Hozzászólás (0)

No data
No data

Ugyanebben a témában

Ugyanebben a kategóriában

Ho Si Minh-város új lehetőségek révén vonzza a külföldi működőtőke-vállalkozások befektetéseit
Történelmi árvizek Hoi Anban, a Nemzetvédelmi Minisztérium katonai repülőgépéről nézve
A Thu Bon folyón lezajlott „nagy árvíz” 0,14 méterrel meghaladta az 1964-es történelmi árvizet.
Dong Van-i kőfennsík - egy ritka „élő geológiai múzeum” a világon

Ugyanattól a szerzőtől

Örökség

Ábra

Üzleti

Csodálja meg a „Ha Long-öböl szárazföldön” című alkotást, amely bekerült a világ legkedveltebb úti céljai közé

Aktuális események

Politikai rendszer

Helyi

Termék