Cercetătorii în domeniul securității au descoperit recent o vulnerabilitate gravă în routerul TP-Link menționat anterior, care permite hackerilor de la distanță să compromită complet dispozitivul. Vulnerabilitatea, identificată ca CVE-2024-5035, are cel mai mare scor de severitate posibil (10) în Sistemul Comun de Scorare a Vulnerabilităților (CVSS). Vulnerabilitățile cu un scor de 10 sunt extrem de rare, majoritatea erorilor critice având un scor maxim de 9,8.
Vulnerabilitatea de securitate de pe routerul Archer C5400X este clasificată ca fiind de severitate „absolută”.
Problema cu routerele TP-Link constă într-un serviciu de rețea numit „rftest” pe care routerul îl expune pe porturile TCP 8888, 8889 și 8890. Prin exploatarea acestui serviciu, un atacator neautentificat poate injecta comenzi rău intenționate și poate obține privilegii complete de execuție de cod la distanță pe dispozitivul vulnerabil.
„Prin exploatarea cu succes a acestei vulnerabilități, atacatorii neautentificați de la distanță ar putea executa comenzi arbitrare pe dispozitiv cu privilegii sporite”, a declarat compania care a descoperit prima vulnerabilitatea, ONEKEY (Germania). Este un scenariu de coșmar pentru jucători și pentru oricine altcineva care utilizează routerul TP-Link menționat anterior. În teorie, un hacker priceput ar putea injecta malware sau chiar compromite routerul pentru a lansa atacuri suplimentare asupra rețelei victimei.
Conform cercetătorilor ONEKEY, deși „rftest” permite doar comenzi de configurare wireless care încep cu „wl” sau „nvram get”, acestea pot fi ușor ocolite. Prin simpla inserare a comenzilor standard din shell, cum ar fi „wl;id;” (sau a caracterelor fără punct și virgulă, cum ar fi cratimele sau semnele „ampersand”), au descoperit că infractorii pot executa practic orice cod doresc pe routerul compromis.
ONEKEY speculează că TP-Link s-ar fi putut grăbi să lanseze această API „rftest” fără a o securiza corespunzător, ceea ce a cauzat vulnerabilitatea de execuție a codului la distanță. Această vulnerabilitate afectează toate versiunile de firmware ale Archer C5400X până la 1.1.1.6. TP-Link a lansat acum firmware-ul 1.1.1.7 pentru a remedia această problemă de securitate.
Așadar, dacă aveți unul dintre aceste routere acasă, conectați-vă la pagina de administrare a routerului și verificați dacă există actualizări. Alternativ, descărcați și instalați manual firmware-ul 1.1.1.7 de pe pagina de asistență TP-Link.
Sursă: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Comentariu (0)