Biztonsági kutatók nemrégiben egy kritikus sebezhetőséget fedeztek fel a fent említett TP-Link routeren, amely lehetővé teszi a távoli hackerek számára, hogy teljesen feltörjék az eszközt. A CVE-2024-5035 kódú sebezhetőség a lehető legmagasabb súlyossági szintet (10) érte el a Common Vulnerability Scoring System (CVSS) rendszeren. A 10-es pontszámú sebezhetőségek rendkívül ritkák, a legtöbb kritikus hiba eléri a maximumot, a 9,8-ast.
Az Archer C5400X router biztonsági rését „abszolút” súlyosnak minősítették.
A TP-Link routerek problémája egy "rftest" nevű hálózati szolgáltatásban rejlik, amelyet a router a 8888, 8889 és 8890 TCP portokon tesz elérhetővé. Ezt a szolgáltatást kihasználva egy nem hitelesített támadó rosszindulatú parancsokat adhat be, és teljes távoli kódfuttatási jogosultságokat szerezhet a sebezhető eszközön.
Az elsőként a sebezhetőséget felfedező ONEKEY (Németország) kijelentette: „A sebezhetőség sikeres kihasználásával a nem hitelesített távoli támadók tetszőleges parancsokat hajthatnak végre az eszközön megemelt jogosultságokkal.” Ez egy rémálomszerű forgatókönyv a játékosok és bárki más számára, aki a fent említett TP-Link routert használja. Elméletileg egy képzett hacker kártevőt juttathat be, vagy akár feltörheti a routert, hogy további támadásokat indítson az áldozat hálózata ellen.
Az ONEKEY kutatói szerint, bár az „rftest” csak a „wl” vagy „nvram get” kezdetű vezeték nélküli konfigurációs parancsokat engedélyezi, ezek könnyen megkerülhetők. Egyszerűen a „wl;id;”-hez hasonló szabványos shell-parancsok (vagy a pontosvesszőtől eltérő karakterek, például függőleges vonalak vagy szimbólumok) beillesztésével azt tapasztalták, hogy a támadók gyakorlatilag bármilyen kódot futtathatnak a feltört routeren.
Az ONEKEY feltételezése szerint a TP-Link esetleg elsiette az „rftest” API kiadását anélkül, hogy megfelelően biztosította volna, ami távoli kódfuttatást lehetővé tevő sebezhetőséget eredményezett. Ez a sebezhetőség az összes Archer C5400X firmware verziót érinti az 1.1.1.6-os verzióig. A TP-Link most kiadta az 1.1.1.7-es firmware-t a biztonsági rés javítására.
Tehát, ha van otthon ilyen routered, jelentkezz be a router adminisztrációs oldalára, és keress frissítéseket. Alternatív megoldásként töltsd le és telepítsd manuálisan az 1.1.1.7-es firmware-t a TP-Link támogatási oldaláról.
[hirdetés_2]
Forrás: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-บน-router-tp-link-185240531134014361.htm






Hozzászólás (0)