Güvenlik araştırmacıları yakın zamanda, söz konusu TP-Link yönlendiricisinde, uzaktan erişim sağlayan bilgisayar korsanlarının cihazı tamamen ele geçirmesine olanak tanıyan kritik bir güvenlik açığı keşfetti. CVE-2024-5035 kodlu bu güvenlik açığı, Ortak Güvenlik Açığı Puanlama Sistemi'nde (CVSS) mümkün olan en yüksek önem derecesine (10) ulaştı. 10 puan alan güvenlik açıkları son derece nadirdir; en kritik kusurların çoğu en fazla 9,8 puana ulaşır.
Archer C5400X yönlendiricisindeki güvenlik açığı "kesinlikle" ciddi olarak değerlendirilmiştir.
TP-Link yönlendiricilerindeki sorun, yönlendiricinin TCP 8888, 8889 ve 8890 portlarında sunduğu "rftest" adlı ağ hizmetinde yatmaktadır. Kimlik doğrulaması yapılmamış bir saldırgan, bu hizmeti istismar ederek kötü amaçlı komutlar enjekte edebilir ve savunmasız cihazda tam uzaktan kod yürütme ayrıcalıkları elde edebilir.
Bu güvenlik açığını ilk keşfeden şirket olan ONEKEY (Almanya), "Bu güvenlik açığından başarıyla yararlanarak, kimlik doğrulaması yapılmamış uzaktan saldırganlar, cihaz üzerinde yükseltilmiş ayrıcalıklarla rastgele komutlar çalıştırabilir" açıklamasını yaptı. Bu, oyuncular ve söz konusu TP-Link yönlendiriciyi kullanan herkes için bir kabus senaryosu. Teorik olarak, yetenekli bir bilgisayar korsanı kötü amaçlı yazılım bulaştırabilir veya hatta yönlendiriciyi ele geçirerek kurbanın ağına daha fazla saldırı başlatabilir.
ONEKEY araştırmacılarına göre, "rftest" yalnızca "wl" veya "nvram get" ile başlayan kablosuz yapılandırma komutlarına izin verse de, bunlar kolayca atlatılabilir. "wl;id;" gibi standart kabuk komutlarını (veya noktalı virgül dışındaki dikey çizgiler veya semboller gibi karakterleri) ekleyerek, saldırganların ele geçirdikleri yönlendiricide istedikleri hemen hemen her kodu çalıştırabildiklerini keşfettiler.
ONEKEY, TP-Link'in "rftest" API'sini yeterince güvenli hale getirmeden aceleyle piyasaya sürmüş olabileceğini ve bunun da uzaktan kod yürütme güvenlik açığına yol açmış olabileceğini tahmin ediyor. Bu güvenlik açığı, 1.1.1.6'ya kadar olan tüm Archer C5400X ürün yazılımı sürümlerini etkiliyor. TP-Link, bu güvenlik açığını gidermek için 1.1.1.7 ürün yazılımını yayınladı.
Bu nedenle, evinizde bu yönlendiricilerden birine sahipseniz, yönlendiricinizin yönetim sayfasına giriş yapın ve güncellemeleri kontrol edin. Alternatif olarak, TP-Link destek sayfasından 1.1.1.7 ürün yazılımını indirip manuel olarak yükleyin.
[reklam_2]
Kaynak: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-บน-router-tp-link-185240531134014361.htm






Yorum (0)