Дослідники з безпеки нещодавно виявили серйозну вразливість у вищезгаданому маршрутизаторі TP-Link, яка дозволяє віддаленим хакерам повністю скомпрометувати пристрій. Вразливість, ідентифікована як CVE-2024-5035, має найвищий можливий рейтинг серйозності (10) за Загальною системою оцінювання вразливостей (CVSS). Вразливості з оцінкою 10 трапляються надзвичайно рідко, більшість критичних помилок мають максимальний бал 9,8.
Уразливість безпеки маршрутизатора Archer C5400X оцінена як "абсолютна" серйозність
Проблема з маршрутизаторами TP-Link полягає в мережевому сервісі під назвою "rftest", який маршрутизатор надає доступ до TCP-портів 8888, 8889 та 8890. Використовуючи цей сервіс, неавторизований зловмисник може впровадити шкідливі команди та отримати повні права на віддалене виконання коду на вразливому пристрої.
«Успішно використовуючи цю вразливість, віддалені неавторизовані зловмисники можуть виконувати довільні команди на пристрої з підвищеними привілеями», – заявила компанія ONEKEY (Німеччина), яка першою виявила вразливість. Це кошмарний сценарій для геймерів та будь-кого іншого, хто використовує вищезгаданий маршрутизатор TP-Link. Теоретично, досвідчений хакер може впровадити шкідливе програмне забезпечення або навіть скомпрометувати маршрутизатор, щоб розпочати подальші атаки на мережу жертви.
За словами дослідників ONEKEY, хоча «rftest» дозволяє використовувати лише команди конфігурації бездротового зв'язку, що починаються з «wl» або «nvram get», їх можна легко обійти. Просто вставивши стандартні команди оболонки, такі як «wl;id;» (або символи, що не містять крапки з комою, такі як тире чи амперсанди), вони виявили, що зловмисники можуть виконувати практично будь-який код на скомпрометованому маршрутизаторі.
ONEKEY припускає, що TP-Link, можливо, поспішив випустити цей API "rftest", не забезпечивши його належним чином захистом, що й спричинило вразливість віддаленого виконання коду. Ця вразливість впливає на всі версії прошивки Archer C5400X до версії 1.1.1.6. TP-Link випустила прошивку 1.1.1.7, щоб виправити цю ваду безпеки.
Отже, якщо у вас вдома є один із цих роутерів, увійдіть на сторінку адміністратора вашого роутера та перевірте наявність оновлень. Або ж завантажте та вручну встановіть прошивку 1.1.1.7 зі сторінки підтримки TP-Link.
Джерело: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Коментар (0)