Pesquisadores de segurança descobriram recentemente uma vulnerabilidade grave no roteador TP-Link mencionado anteriormente, que permite que hackers remotos comprometam completamente o dispositivo. A vulnerabilidade, identificada como CVE-2024-5035, possui a classificação de gravidade mais alta possível (10) no Common Vulnerability Scoring System (CVSS). Vulnerabilidades com pontuação 10 são extremamente raras, com a maioria dos bugs críticos atingindo uma pontuação máxima de 9,8.
Vulnerabilidade de segurança no roteador Archer C5400X é classificada como de gravidade "absoluta"
O problema com os roteadores TP-Link está em um serviço de rede chamado "rftest", que o roteador expõe nas portas TCP 8888, 8889 e 8890. Ao explorar esse serviço, um invasor não autenticado pode injetar comandos maliciosos e obter privilégios completos de execução remota de código no dispositivo vulnerável.
"Ao explorar com sucesso essa vulnerabilidade, invasores remotos não autenticados poderiam executar comandos arbitrários no dispositivo com privilégios elevados", afirmou a empresa que descobriu a vulnerabilidade, a ONEKEY (Alemanha). É um cenário de pesadelo para gamers e qualquer pessoa que use o roteador TP-Link mencionado anteriormente. Em teoria, um hacker habilidoso poderia injetar malware ou até mesmo comprometer o roteador para lançar novos ataques à rede da vítima.
De acordo com pesquisadores da ONEKEY, embora o "rftest" permita apenas comandos de configuração sem fio que comecem com "wl" ou "nvram get", eles podem ser facilmente contornados. Simplesmente inserindo comandos de shell padrão como "wl;id;" (ou caracteres que não sejam ponto e vírgula, como traços ou "e" comercial), eles descobriram que invasores podem executar praticamente qualquer código que desejarem no roteador comprometido.
A ONEKEY especula que a TP-Link pode ter se precipitado em lançar esta API "rftest" sem protegê-la adequadamente, o que causou a vulnerabilidade de execução remota de código. Esta vulnerabilidade afeta todas as versões de firmware do Archer C5400X até a 1.1.1.6. A TP-Link lançou agora o firmware 1.1.1.7 para corrigir esta falha de segurança.
Portanto, se você tiver um desses roteadores em casa, acesse a página de administração do seu roteador e verifique se há atualizações. Como alternativa, baixe e instale manualmente o firmware 1.1.1.7 da página de suporte da TP-Link.
Fonte: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Comentário (0)