Cercetătorii în domeniul securității au descoperit recent o vulnerabilitate critică la routerul TP-Link menționat anterior, care permite hackerilor de la distanță să compromită complet dispozitivul. Vulnerabilitatea, codificată CVE-2024-5035, a atins cel mai înalt nivel de severitate posibil (10) în Sistemul Comun de Scorare a Vulnerabilităților (CVSS). Vulnerabilitățile cu un scor de 10 sunt extrem de rare, majoritatea defectelor critice atingând un maxim de 9,8.
Vulnerabilitatea de securitate a routerului Archer C5400X a fost evaluată ca fiind „absolut” severă.
Problema cu routerele TP-Link constă într-un serviciu de rețea numit „rftest” pe care routerul îl expune pe porturile TCP 8888, 8889 și 8890. Prin exploatarea acestui serviciu, un atacator neautentificat poate injecta comenzi malițioase și poate obține privilegii complete de execuție de cod la distanță pe dispozitivul vulnerabil.
Prima companie care a descoperit vulnerabilitatea, ONEKEY (Germania), a declarat: „Prin exploatarea cu succes a acestei vulnerabilități, atacatorii neautentificați la distanță ar putea executa comenzi arbitrare pe dispozitiv cu privilegii sporite.” Acesta este un scenariu de coșmar pentru jucători și pentru oricine altcineva care utilizează routerul TP-Link menționat anterior. În teorie, un hacker priceput ar putea injecta malware sau chiar compromite routerul pentru a lansa alte atacuri asupra rețelei victimei.
Conform cercetătorilor ONEKEY, deși „rftest” permite doar comenzi de configurare wireless care încep cu „wl” sau „nvram get”, acestea pot fi ușor ocolite. Prin simpla inserare a comenzilor standard shell, cum ar fi „wl;id;” (sau a altor caractere decât punct și virgulă, cum ar fi linii verticale sau simboluri), au descoperit că atacatorii puteau executa practic orice cod doreau pe routerul compromis.
ONEKEY speculează că TP-Link ar fi putut grăbi lansarea API-ului „rftest” fără a-l securiza corespunzător, rezultând o vulnerabilitate de execuție a codului la distanță. Această vulnerabilitate afectează toate versiunile de firmware ale Archer C5400X până la 1.1.1.6. TP-Link a lansat acum firmware-ul 1.1.1.7 pentru a remedia această problemă de securitate.
Prin urmare, dacă aveți unul dintre aceste routere acasă, conectați-vă la pagina de administrare a routerului și verificați dacă există actualizări. Alternativ, descărcați și instalați manual firmware-ul 1.1.1.7 de pe pagina de asistență TP-Link.
Sursa: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-บน-router-tp-link-185240531134014361.htm






Comentariu (0)