Pesquisadores de segurança descobriram recentemente uma grave vulnerabilidade no roteador TP-Link mencionado anteriormente, que permite que hackers remotos comprometam completamente o dispositivo. A vulnerabilidade, identificada como CVE-2024-5035, possui a classificação de gravidade mais alta possível (10) no Sistema Comum de Pontuação de Vulnerabilidades (CVSS). Vulnerabilidades com pontuação 10 são extremamente raras, sendo que a maioria das falhas críticas atinge uma pontuação máxima de 9,8.
A vulnerabilidade de segurança no roteador Archer C5400X é classificada como de gravidade "absoluta".
O problema com os roteadores TP-Link reside em um serviço de rede chamado "rftest" que o roteador expõe nas portas TCP 8888, 8889 e 8890. Ao explorar esse serviço, um atacante não autenticado pode injetar comandos maliciosos e obter privilégios completos de execução remota de código no dispositivo vulnerável.
"Ao explorar com sucesso essa vulnerabilidade, atacantes remotos não autenticados poderiam executar comandos arbitrários no dispositivo com privilégios elevados", afirmou a empresa ONEKEY (Alemanha), que descobriu a vulnerabilidade. É um cenário catastrófico para jogadores e qualquer pessoa que utilize o roteador TP-Link mencionado. Em teoria, um hacker habilidoso poderia injetar malware ou até mesmo comprometer o roteador para lançar novos ataques à rede da vítima.
Segundo pesquisadores da ONEKEY, embora o "rftest" permita apenas comandos de configuração sem fio que comecem com "wl" ou "nvram get", eles podem ser facilmente contornados. Ao simplesmente inserir comandos padrão do shell, como "wl;id;" (ou caracteres que não sejam ponto e vírgula, como hífens ou e comercial), eles descobriram que invasores podem executar praticamente qualquer código que desejarem no roteador comprometido.
A ONEKEY especula que a TP-Link pode ter lançado a API "rftest" às pressas, sem a devida segurança, o que causou a vulnerabilidade de execução remota de código. Essa vulnerabilidade afeta todas as versões de firmware do Archer C5400X até a 1.1.1.6. A TP-Link já lançou a versão 1.1.1.7 do firmware para corrigir essa falha de segurança.
Portanto, se você tiver um desses roteadores em casa, acesse a página de administração do roteador e verifique se há atualizações. Como alternativa, baixe e instale manualmente o firmware 1.1.1.7 na página de suporte da TP-Link.
Fonte: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm










Comentário (0)