セキュリティ研究者は最近、前述のTP-Linkルーターに重大な脆弱性を発見しました。この脆弱性は、リモートハッカーがデバイスを完全に侵害できる可能性があります。CVE-2024-5035とコード番号が付けられたこの脆弱性は、共通脆弱性評価システム(CVSS)において最高レベルの深刻度(10)に達しました。スコア10の脆弱性は非常に稀で、最も深刻な脆弱性は最大9.8に達します。
Archer C5400X ルーターのセキュリティ脆弱性は、「非常に」深刻であると評価されました。
TP-Link ルーターの問題は、ルーターが TCP ポート 8888、8889、8890 で公開する「rftest」と呼ばれるネットワーク サービスにあります。このサービスを悪用すると、認証されていない攻撃者が悪意のあるコマンドを挿入し、脆弱なデバイス上で完全なリモート コード実行権限を取得できます。
この脆弱性を最初に発見した企業であるONEKEY(ドイツ)は、「この脆弱性を悪用することで、認証されていないリモート攻撃者が昇格した権限でデバイス上で任意のコマンドを実行できる可能性があります」と述べています。これは、ゲーマーや前述のTP-Linkルーターを使用しているすべての人にとって悪夢のようなシナリオです。理論上、熟練したハッカーはマルウェアを注入したり、ルーターに侵入して被害者のネットワークにさらなる攻撃を仕掛けることさえ可能です。
ONEKEYの研究者によると、「rftest」は「wl」または「nvram get」で始まる無線設定コマンドのみを許可しますが、これらは簡単に回避できます。「wl;id;」のような標準的なシェルコマンド(または縦線や記号など、セミコロン以外の文字)を挿入するだけで、攻撃者は侵入したルーター上で事実上あらゆるコードを実行できることが分かりました。
ONEKEYは、TP-Link社が「rftest」APIの適切なセキュリティ対策を講じずにリリースを急いだ結果、リモートコード実行の脆弱性が生じたのではないかと推測しています。この脆弱性は、Archer C5400Xファームウェアバージョン1.1.1.6までのすべてのバージョンに影響します。TP-Link社は現在、このセキュリティ欠陥を修正したファームウェア1.1.1.7をリリースしています。
そのため、ご自宅にこれらのルーターをお持ちの場合は、ルーターの管理ページにログインしてアップデートを確認してください。または、TP-Linkのサポートページからファームウェア1.1.1.7をダウンロードし、手動でインストールしてください。
[広告2]
出典: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-บน-router-tp-link-185240531134014361.htm






コメント (0)