Beveiligingsonderzoekers hebben onlangs een kritieke kwetsbaarheid ontdekt in de eerdergenoemde TP-Link-router, waardoor externe hackers het apparaat volledig kunnen compromitteren. De kwetsbaarheid, met code CVE-2024-5035, behaalde het hoogst mogelijke ernstniveau (10) in het Common Vulnerability Scoring System (CVSS). Kwetsbaarheden met een score van 10 zijn uiterst zeldzaam; de meeste kritieke kwetsbaarheden bereiken een maximum van 9,8.
De beveiligingskwetsbaarheid in de Archer C5400X-router is beoordeeld als "absoluut" ernstig.
Het probleem met TP-Link-routers zit hem in een netwerkservice genaamd "rftest" die de router beschikbaar stelt op TCP-poorten 8888, 8889 en 8890. Door misbruik te maken van deze service kan een niet-geauthenticeerde aanvaller kwaadaardige commando's injecteren en volledige rechten verkrijgen om op afstand code uit te voeren op het kwetsbare apparaat.
Het eerste bedrijf dat de kwetsbaarheid ontdekte, ONEKEY (Duitsland), verklaarde: "Door deze kwetsbaarheid succesvol te misbruiken, zouden niet-geauthenticeerde externe aanvallers willekeurige commando's op het apparaat kunnen uitvoeren met verhoogde bevoegdheden." Dit is een nachtmerriescenario voor gamers en iedereen die de eerdergenoemde TP-Link-router gebruikt. In theorie zou een ervaren hacker malware kunnen injecteren of zelfs de router kunnen compromitteren om verdere aanvallen op het netwerk van het slachtoffer uit te voeren.
Volgens onderzoekers van ONEKEY staat "rftest" weliswaar alleen draadloze configuratiecommando's toe die beginnen met "wl" of "nvram get", maar deze beperkingen kunnen eenvoudig worden omzeild. Door simpelweg standaard shellcommando's zoals "wl;id;" (of andere tekens dan puntkomma's, zoals verticale strepen of symbolen) in te voegen, ontdekten ze dat aanvallers vrijwel elke gewenste code op de gecompromitteerde router konden uitvoeren.
ONEKEY vermoedt dat TP-Link de "rftest"-API mogelijk te snel heeft uitgebracht zonder deze voldoende te beveiligen, wat heeft geleid tot een kwetsbaarheid voor het uitvoeren van code op afstand. Deze kwetsbaarheid treft alle Archer C5400X-firmwareversies tot en met 1.1.1.6. TP-Link heeft nu firmware 1.1.1.7 uitgebracht om dit beveiligingslek te verhelpen.
Als u dus een van deze routers thuis hebt, log dan in op de beheerderspagina van uw router en controleer op updates. U kunt ook firmware 1.1.1.7 downloaden en handmatig installeren via de TP-Link-ondersteuningspagina.
Bron: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-บน-router-tp-link-185240531134014361.htm






Reactie (0)