セキュリティ研究者は最近、前述のTP-Linkルーターに深刻な脆弱性を発見しました。この脆弱性は、リモートハッカーがデバイスを完全に侵害できる可能性があります。CVE-2024-5035として識別されるこの脆弱性は、共通脆弱性評価システム(CVSS)において最高評価(10)を受けています。スコア10の脆弱性は非常に稀で、最も深刻な脆弱性のスコアは9.8です。
Archer C5400Xルーターのセキュリティ脆弱性は「絶対的」な深刻度と評価されています
TP-Link ルーターの問題は、ルーターが TCP ポート 8888、8889、8890 で公開する「rftest」と呼ばれるネットワーク サービスにあります。このサービスを悪用すると、認証されていない攻撃者が悪意のあるコマンドを挿入し、脆弱なデバイス上で完全なリモート コード実行権限を取得できます。
この脆弱性を悪用することで、認証されていないリモート攻撃者がデバイス上で昇格された権限で任意のコマンドを実行できる可能性があると、この脆弱性を最初に発見した企業であるONEKEY(ドイツ)は述べています。これは、ゲーマーや前述のTP-Linkルーターを使用しているすべての人にとって悪夢のようなシナリオです。理論上、熟練したハッカーであれば、マルウェアを注入したり、ルーターに侵入して被害者のネットワークにさらなる攻撃を仕掛けることさえ可能です。
ONEKEYの研究者によると、「rftest」は「wl」または「nvram get」で始まる無線設定コマンドのみを許可しますが、これらは簡単に回避できます。「wl;id;」(またはダッシュやアンパサンドなどのセミコロン以外の文字)のような標準的なシェルコマンドを挿入するだけで、攻撃者は侵入したルーター上で事実上あらゆるコードを実行できることが分かりました。
ONEKEYは、TP-Link社がこの「rftest」APIを適切に保護せずにリリースを急いだことが、リモートコード実行の脆弱性を引き起こしたのではないかと推測しています。この脆弱性は、Archer C5400Xファームウェアバージョン1.1.1.6までのすべてのバージョンに影響します。TP-Link社は現在、このセキュリティ欠陥を修正したファームウェア1.1.1.7をリリースしています。
ご自宅にこれらのルーターをお持ちの場合は、ルーターの管理ページにログインしてアップデートを確認してください。または、TP-Linkのサポートページからファームウェア1.1.1.7をダウンロードして手動でインストールすることもできます。
[広告2]
出典: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
コメント (0)