Badacze bezpieczeństwa odkryli niedawno poważną lukę w zabezpieczeniach wspomnianego routera TP-Link, która umożliwia zdalnym hakerom całkowite przejęcie kontroli nad urządzeniem. Luka, zidentyfikowana jako CVE-2024-5035, ma najwyższy możliwy wskaźnik ważności (10) w systemie Common Vulnerability Scoring System (CVSS). Luki z wynikiem 10 są niezwykle rzadkie, a większość krytycznych błędów ma maksymalną ocenę 9,8.
Luka w zabezpieczeniach routera Archer C5400X została oceniona jako „absolutnie” poważna
Problem z routerami TP-Link tkwi w usłudze sieciowej o nazwie „rftest”, którą router udostępnia na portach TCP 8888, 8889 i 8890. Wykorzystując tę usługę, nieautoryzowany atakujący może wstrzyknąć złośliwe polecenia i uzyskać pełne uprawnienia do zdalnego wykonywania kodu na podatnym urządzeniu.
„Wykorzystując tę lukę, zdalni, nieuwierzytelnieni atakujący mogliby wykonywać dowolne polecenia na urządzeniu z podwyższonymi uprawnieniami” – poinformowała firma ONEKEY (Niemcy), która jako pierwsza odkryła lukę. To koszmarny scenariusz dla graczy i każdego, kto korzysta ze wspomnianego routera TP-Link. Teoretycznie, doświadczony haker mógłby wstrzyknąć złośliwe oprogramowanie, a nawet złamać zabezpieczenia routera i przeprowadzić dalsze ataki na sieć ofiary.
Według badaczy z ONEKEY, chociaż „rftest” zezwala jedynie na polecenia konfiguracji sieci bezprzewodowej rozpoczynające się od „wl” lub „nvram get”, można je łatwo ominąć. Wystarczy wstawić standardowe polecenia powłoki, takie jak „wl;id;” (lub znaki inne niż średniki, takie jak myślniki czy ampersandy), aby cyberprzestępcy mogli wykonać praktycznie dowolny kod na zainfekowanym routerze.
ONEKEY spekuluje, że TP-Link mógł pospiesznie udostępnić API „rftest” bez odpowiedniego zabezpieczenia, co spowodowało lukę w zabezpieczeniach umożliwiającą zdalne wykonanie kodu. Luka ta dotyczy wszystkich wersji oprogramowania układowego Archer C5400X do 1.1.1.6. TP-Link wydał teraz oprogramowanie układowe w wersji 1.1.1.7, aby załatać tę lukę w zabezpieczeniach.
Jeśli więc masz jeden z tych routerów w domu, zaloguj się na stronie administratora routera i sprawdź dostępność aktualizacji. Możesz też pobrać i ręcznie zainstalować oprogramowanie układowe w wersji 1.1.1.7 ze strony pomocy technicznej TP-Link.
Źródło: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Komentarz (0)