Penyelidik keselamatan baru-baru ini menemui kelemahan kritikal pada penghala TP-Link yang dinyatakan di atas yang membolehkan penggodam jauh menjejaskan peranti sepenuhnya. Kelemahan tersebut, yang dikodkan CVE-2024-5035, mencapai tahap keterukan tertinggi (10) pada Sistem Pemarkahan Kerentanan Biasa (CVSS). Kelemahan dengan skor 10 sangat jarang berlaku, dengan kebanyakan kelemahan kritikal mencapai maksimum 9.8.
Kerentanan keselamatan dalam penghala Archer C5400X telah dinilai sebagai "benar-benar" teruk.
Masalah dengan penghala TP-Link terletak pada perkhidmatan rangkaian yang dipanggil "rftest" yang didedahkan oleh penghala pada port TCP 8888, 8889 dan 8890. Dengan mengeksploitasi perkhidmatan ini, penyerang yang tidak disahkan boleh menyuntik arahan berniat jahat dan mendapatkan keistimewaan pelaksanaan kod jauh penuh pada peranti yang terdedah.
Syarikat pertama yang menemui kelemahan ini, ONEKEY (Jerman), menyatakan: "Dengan berjaya mengeksploitasi kelemahan ini, penyerang jarak jauh yang tidak disahkan boleh melaksanakan arahan sewenang-wenangnya pada peranti dengan keistimewaan yang lebih tinggi." Ini merupakan senario mimpi ngeri bagi pemain permainan dan sesiapa sahaja yang menggunakan penghala TP-Link yang dinyatakan di atas. Secara teorinya, penggodam yang mahir boleh menyuntik perisian hasad atau menjejaskan penghala untuk melancarkan serangan selanjutnya pada rangkaian mangsa.
Menurut penyelidik ONEKEY, walaupun "rftest" hanya membenarkan arahan konfigurasi tanpa wayar bermula dengan "wl" atau "nvram get," arahan ini boleh dipintas dengan mudah. Dengan hanya memasukkan arahan shell standard seperti "wl;id;" (atau aksara selain daripada titik koma seperti garis menegak atau simbol), mereka mendapati bahawa penyerang boleh melaksanakan hampir apa-apa kod yang mereka mahukan pada penghala yang dikompromi.
ONEKEY membuat spekulasi bahawa TP-Link mungkin telah mempercepatkan pelancaran API "rftest" tanpa mengamankannya dengan betul, mengakibatkan kelemahan pelaksanaan kod jauh. Kelemahan ini menjejaskan semua versi firmware Archer C5400X sehingga 1.1.1.6. TP-Link kini telah mengeluarkan firmware 1.1.1.7 untuk menampal kecacatan keselamatan ini.
Oleh itu, jika anda mempunyai salah satu penghala ini di rumah, log masuk ke halaman pentadbiran penghala anda dan semak kemas kini. Secara alternatif, muat turun dan pasang firmware 1.1.1.7 secara manual daripada halaman sokongan TP-Link.
[iklan_2]
Sumber: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-บน-router-tp-link-185240531134014361.htm






Komen (0)