보안 연구원들은 최근 앞서 언급한 TP-Link 공유기에서 원격 해커가 기기를 완전히 손상시킬 수 있는 심각한 취약점을 발견했습니다. CVE-2024-5035로 식별된 이 취약점은 CVSS(Common Vulnerability Scoring System)에서 가장 높은 심각도 등급(10점)을 받았습니다. 10점을 받은 취약점은 매우 드물며, 대부분의 심각한 버그는 최고 9.8점을 받습니다.
Archer C5400X 라우터의 보안 취약점은 "절대적" 심각도로 평가되었습니다.
TP-Link 라우터의 문제점은 라우터가 TCP 포트 8888, 8889, 8890에서 노출하는 "rftest"라는 네트워크 서비스에 있습니다. 이 서비스를 악용하여 인증되지 않은 공격자는 악성 명령을 삽입하고 취약한 장치에서 원격 코드 실행 권한을 완전히 얻을 수 있습니다.
이 취약점을 처음 발견한 회사인 ONEKEY(독일)는 "이 취약점을 성공적으로 악용하면 원격의 인증되지 않은 공격자가 상승된 권한으로 기기에서 임의의 명령을 실행할 수 있습니다."라고 밝혔습니다. 이는 게이머를 비롯해 앞서 언급한 TP-Link 공유기를 사용하는 모든 사람에게 악몽과 같은 상황입니다. 이론상으로는 숙련된 해커가 멀웨어를 주입하거나 심지어 공유기를 손상시켜 피해자의 네트워크에 추가 공격을 가할 수 있습니다.
ONEKEY 연구원들에 따르면, "rftest"는 "wl" 또는 "nvram get"으로 시작하는 무선 설정 명령만 허용하지만, 이러한 명령은 쉽게 우회될 수 있습니다. "wl;id;"(또는 대시나 앰퍼샌드와 같은 세미콜론이 아닌 문자)와 같은 표준 셸 명령을 입력하기만 하면 악의적인 공격자가 감염된 라우터에서 원하는 거의 모든 코드를 실행할 수 있다는 것을 발견했습니다.
ONEKEY는 TP-Link가 "rftest" API를 제대로 보안하지 않고 서둘러 출시했을 가능성이 있다고 추측하며, 이것이 원격 코드 실행 취약점의 원인이라고 밝혔습니다. 이 취약점은 Archer C5400X 펌웨어 버전 1.1.1.6 이하에 영향을 미칩니다. TP-Link는 이 보안 결함을 패치하기 위해 펌웨어 1.1.1.7을 출시했습니다.
따라서 집에 이러한 공유기가 있다면 공유기 관리자 페이지에 로그인하여 업데이트를 확인하세요. 또는 TP-Link 지원 페이지에서 펌웨어 1.1.1.7을 다운로드하여 수동으로 설치하세요.
[광고_2]
출처: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
댓글 (0)