Biztonsági kutatók nemrégiben egy komoly sebezhetőséget fedeztek fel a fent említett TP-Link routerben, amely lehetővé teszi a távoli hackerek számára, hogy teljesen feltörjék az eszközt. A CVE-2024-5035 néven azonosított sebezhetőség a lehető legmagasabb súlyossági besorolással (10) rendelkezik a Common Vulnerability Scoring System (CVSS) rendszerben. A 10-es pontszámú sebezhetőségek rendkívül ritkák, a legtöbb kritikus hiba maximum 9,8-as pontszámot ér el.
Az Archer C5400X router biztonsági rését „abszolút” súlyosságúnak minősítették.
A TP-Link routerek problémája egy "rftest" nevű hálózati szolgáltatásban rejlik, amelyet a router a 8888, 8889 és 8890 TCP portokon tesz elérhetővé. Ezt a szolgáltatást kihasználva egy nem hitelesített támadó rosszindulatú parancsokat adhat be, és teljes távoli kódfuttatási jogosultságokat szerezhet a sebezhető eszközön.
„A sebezhetőség sikeres kihasználásával a távoli, hitelesítetlen támadók tetszőleges parancsokat hajthatnak végre az eszközön megemelt jogosultságokkal” – mondta a sebezhetőséget először felfedező ONEKEY (Németország) cég. Ez egy rémálomszerű forgatókönyv a játékosok és bárki más számára, aki a fent említett TP-Link routert használja. Elméletileg egy képzett hacker kártevőt juttathat be, vagy akár feltörheti a routert, hogy további támadásokat indítson az áldozat hálózata ellen.
Az ONEKEY kutatói szerint, bár az „rftest” csak a „wl” vagy „nvram get” kezdetű vezeték nélküli konfigurációs parancsokat engedélyezi, ezek könnyen megkerülhetők. Egyszerűen a „wl;id;” típusú szabványos shell-parancsok (vagy nem pontosvessző karakterek, például kötőjelek vagy és-jelek) beillesztésével azt találták, hogy a rosszindulatú szereplők gyakorlatilag bármilyen kódot végrehajthatnak a feltört routeren.
Az ONEKEY feltételezése szerint a TP-Link esetleg sietve adta ki ezt az „rftest” API-t anélkül, hogy megfelelően biztosította volna, ez okozta a távoli kódfuttatási sebezhetőséget. Ez a sebezhetőség az Archer C5400X összes firmware-verzióját érinti az 1.1.1.6-os verzióig. A TP-Link most kiadta az 1.1.1.7-es firmware-t a biztonsági rés javítására.
Tehát, ha van otthon ilyen routered, jelentkezz be a router adminisztrációs oldalára, és keress frissítéseket. Alternatív megoldásként töltsd le és telepítsd manuálisan az 1.1.1.7-es firmware-t a TP-Link támogatási oldaláról.
[hirdetés_2]
Forrás: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Hozzászólás (0)