Beveiligingsonderzoekers hebben onlangs een ernstige kwetsbaarheid ontdekt in de eerder genoemde TP-Link-router, waardoor hackers op afstand het apparaat volledig kunnen compromitteren. De kwetsbaarheid, geïdentificeerd als CVE-2024-5035, heeft de hoogst mogelijke ernstclassificatie (10) in het Common Vulnerability Scoring System (CVSS). Kwetsbaarheden met een score van 10 zijn uiterst zeldzaam; de meeste kritieke bugs scoren maximaal 9,8.
Beveiligingslek op Archer C5400X-router wordt beoordeeld als 'absolute' ernst
Het probleem met TP-Link-routers ligt in een netwerkservice met de naam 'rftest' die de router beschikbaar stelt op TCP-poorten 8888, 8889 en 8890. Door misbruik te maken van deze service kan een niet-geverifieerde aanvaller schadelijke opdrachten injecteren en volledige rechten verkrijgen om code op afstand uit te voeren op het kwetsbare apparaat.
"Door deze kwetsbaarheid succesvol te misbruiken, zouden externe, niet-geverifieerde aanvallers willekeurige opdrachten op het apparaat kunnen uitvoeren met verhoogde rechten", aldus het bedrijf dat de kwetsbaarheid als eerste ontdekte, ONEKEY (Duitsland). Het is een nachtmerriescenario voor gamers en iedereen die de eerder genoemde TP-Link-router gebruikt. In theorie zou een bekwame hacker malware kunnen injecteren of zelfs de router kunnen hacken om verdere aanvallen op het netwerk van het slachtoffer uit te voeren.
Volgens onderzoekers van ONEKEY staat "rftest" weliswaar alleen draadloze configuratiecommando's toe die beginnen met "wl" of "nvram get", maar deze kunnen eenvoudig worden omzeild. Door simpelweg standaard shell-commando's zoals "wl;id;" (of niet-puntkomma's zoals streepjes of ampersands) in te voeren, ontdekten ze dat kwaadwillenden vrijwel elke gewenste code op de gecompromitteerde router kunnen uitvoeren.
ONEKEY vermoedt dat TP-Link deze "rftest" API mogelijk te snel heeft uitgebracht zonder deze goed te beveiligen, wat de kwetsbaarheid voor code-uitvoering op afstand heeft veroorzaakt. Deze kwetsbaarheid treft alle firmwareversies van de Archer C5400X tot en met 1.1.1.6. TP-Link heeft nu firmware 1.1.1.7 uitgebracht om dit beveiligingslek te verhelpen.
Dus, als je zo'n router thuis hebt, log dan in op de beheerpagina van je router en controleer op updates. Je kunt ook firmware 1.1.1.7 handmatig downloaden en installeren via de supportpagina van TP-Link.
Bron: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Reactie (0)