Vietnam.vn - Nền tảng quảng bá Việt Nam

TP-Link 라우터에서 심각한 취약점 발견

Báo Thanh niênBáo Thanh niên31/05/2024

[광고_1]

보안 연구원들은 최근 앞서 언급한 TP-Link 공유기에서 원격 해커가 기기를 완전히 손상시킬 수 있는 심각한 취약점을 발견했습니다. CVE-2024-5035로 식별된 이 취약점은 CVSS(Common Vulnerability Scoring System)에서 가장 높은 심각도 등급(10점)을 받았습니다. 10점을 받은 취약점은 매우 드물며, 대부분의 심각한 버그는 최고 9.8점을 받습니다.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Archer C5400X 라우터의 보안 취약점은 "절대적" 심각도로 평가되었습니다.

TP-Link 라우터의 문제점은 라우터가 TCP 포트 8888, 8889, 8890에서 노출하는 "rftest"라는 네트워크 서비스에 있습니다. 이 서비스를 악용하여 인증되지 않은 공격자는 악성 명령을 삽입하고 취약한 장치에서 원격 코드 실행 권한을 완전히 얻을 수 있습니다.

이 취약점을 처음 발견한 회사인 ONEKEY(독일)는 "이 취약점을 성공적으로 악용하면 원격의 인증되지 않은 공격자가 상승된 권한으로 기기에서 임의의 명령을 실행할 수 있습니다."라고 밝혔습니다. 이는 게이머를 비롯해 앞서 언급한 TP-Link 공유기를 사용하는 모든 사람에게 악몽과 같은 상황입니다. 이론상으로는 숙련된 해커가 멀웨어를 주입하거나 심지어 공유기를 손상시켜 피해자의 네트워크에 추가 공격을 가할 수 있습니다.

ONEKEY 연구원들에 따르면, "rftest"는 "wl" 또는 "nvram get"으로 시작하는 무선 설정 명령만 허용하지만, 이러한 명령은 쉽게 우회될 수 있습니다. "wl;id;"(또는 대시나 앰퍼샌드와 같은 세미콜론이 아닌 문자)와 같은 표준 셸 명령을 입력하기만 하면 악의적인 공격자가 감염된 라우터에서 원하는 거의 모든 코드를 실행할 수 있다는 것을 발견했습니다.

ONEKEY는 TP-Link가 "rftest" API를 제대로 보안하지 않고 서둘러 출시했을 가능성이 있다고 추측하며, 이것이 원격 코드 실행 취약점의 원인이라고 밝혔습니다. 이 취약점은 Archer C5400X 펌웨어 버전 1.1.1.6 이하에 영향을 미칩니다. TP-Link는 이 보안 결함을 패치하기 위해 펌웨어 1.1.1.7을 출시했습니다.

따라서 집에 이러한 공유기가 있다면 공유기 관리자 페이지에 로그인하여 업데이트를 확인하세요. 또는 TP-Link 지원 페이지에서 펌웨어 1.1.1.7을 다운로드하여 수동으로 설치하세요.


[광고_2]
출처: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

댓글 (0)

No data
No data

같은 태그

같은 카테고리

불꽃놀이 폭발, 관광 활성화, 다낭, 2025년 여름 최고 성적
푸꾸옥 진주섬에서 야간 오징어 낚시와 불가사리 관찰을 경험하세요
하노이에서 가장 비싼 연꽃차를 만드는 과정을 알아보세요
호치민시에서 30톤이 넘는 도자기 조각으로 만들어진 독특한 사원을 감상하세요.

같은 저자

유산

수치

사업

No videos available

소식

정치 체제

현지의

제품