Недавно исследователи безопасности обнаружили серьезную уязвимость в вышеупомянутом маршрутизаторе TP-Link, которая позволяет удаленным хакерам полностью скомпрометировать устройство. Уязвимость, идентифицированная как CVE-2024-5035, имеет максимально возможный рейтинг серьезности (10) по Общей системе оценки уязвимостей (CVSS). Уязвимости с оценкой 10 встречаются крайне редко, а большинство критических ошибок оцениваются максимум в 9,8.
Уязвимость безопасности маршрутизатора Archer C5400X оценена как «абсолютная»
Проблема с маршрутизаторами TP-Link заключается в сетевой службе под названием «rftest», которую маршрутизатор предоставляет на TCP-портах 8888, 8889 и 8890. Используя эту службу, неавторизованный злоумышленник может внедрить вредоносные команды и получить полные привилегии удаленного выполнения кода на уязвимом устройстве.
«Успешно эксплуатируя эту уязвимость, удаленные неаутентифицированные злоумышленники могут выполнять произвольные команды на устройстве с повышенными привилегиями», — заявила компания, которая первой обнаружила уязвимость, ONEKEY (Германия). Это кошмарный сценарий для геймеров и всех, кто использует вышеупомянутый маршрутизатор TP-Link. Теоретически опытный хакер может внедрить вредоносное ПО или даже скомпрометировать маршрутизатор, чтобы начать дальнейшие атаки на сеть жертвы.
По словам исследователей ONEKEY, хотя «rftest» допускает только команды конфигурации беспроводной сети, начинающиеся с «wl» или «nvram get», их можно легко обойти. Просто вставив стандартные команды оболочки, такие как «wl;id;» (или символы, не являющиеся точкой с запятой, такие как тире или амперсанды), они обнаружили, что злоумышленники могут выполнить практически любой код, который они хотят, на скомпрометированном маршрутизаторе.
ONEKEY предполагает, что TP-Link, возможно, поторопился выпустить этот API "rftest" без надлежащей защиты, что и вызвало уязвимость удаленного выполнения кода. Эта уязвимость затрагивает все версии прошивки Archer C5400X до 1.1.1.6. TP-Link теперь выпустил прошивку 1.1.1.7, чтобы исправить эту уязвимость безопасности.
Итак, если у вас дома есть один из этих маршрутизаторов, войдите на страницу администратора маршрутизатора и проверьте наличие обновлений. Или загрузите и вручную установите прошивку 1.1.1.7 со страницы поддержки TP-Link.
Источник: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Комментарий (0)