TP-Link Archer C5400X Gaming Router blootgesteld aan kwetsbaarheid voor uitvoering van externe code

TP-Link Archer C5400X Gaming Router blootgesteld aan kwetsbaarheid voor uitvoering van externe code

TP-Link Archer C5400X Gaming Router Exposes Users to Remote Code Execution Vulnerability

Er is een significante beveiligingsfout ontdekt in de TP-Link Archer C5400X gamingrouter, waardoor gebruikers gevaar lopen voor uitvoering van externe code. Deze kwetsbaarheid, bekend als CVE-2024-5035, heeft een ernstscore van 10.0 en treft alle versies van de routerfirmware vóór versie 1_1.1.7, die op 24 mei 2024 is uitgebracht.

Het Duitse cybersecuritybedrijf ONEKEY meldde dat niet-geverifieerde aanvallers misbruik kunnen maken van deze fout om willekeurige commando-uitvoering met verhoogde rechten te verkrijgen. Het probleem heeft betrekking op een binair bestand genaamd “rftest” dat bij het opstarten wordt gestart en een netwerkluisteraar blootstelt op TCP-poorten 8888, 8889 en 8890, waardoor er een mogelijkheid is voor externe aanvallers om code-uitvoering te bereiken.

Ondanks dat de netwerkservice is ontworpen om alleen specifieke commando’s te accepteren die beginnen met “wl” of “nvram get”, ontdekte ONEKEY dat deze beperking eenvoudig kon worden omzeild door een commando in te voegen na shell-meta-karakters zoals ; , & of |. Bijvoorbeeld, een aanvaller zou een commando kunnen injecteren zoals “wl;id;” om de beperkingen te omzeilen en ongeautoriseerde toegang te krijgen.

TP-Link heeft deze kwetsbaarheid aangepakt in versie 1_1.1.7 Build 20240510 door elk commando met deze speciale karakters te negeren. Echter, dit incident roept bezorgdheid op over de draadloze apparaatconfiguratie-API geïmplementeerd door TP-Link, die per ongeluk een vermeend beperkte shell heeft blootgesteld via het netwerk. Deze shell kon worden misbruikt door clients binnen de router om draadloze apparaten te configureren.

Deze openbaarmaking komt op het moment dat andere beveiligingsfouten zijn ontdekt in Delta Electronics DVW W02W2 industriële Ethernetrouters (CVE-2024-3871) en Ligowave-netwerkapparatuur (CVE-2024-4999). Helaas blijven deze kwetsbaarheden ongepatcht vanwege het gebrek aan actief onderhoud voor de getroffen apparaten. Om het risico op misbruik te verminderen, wordt gebruikers geadviseerd stappen te nemen om de blootstelling van beheerinterfaces te beperken.

Het beschermen van netwerkbeveiliging is cruciaal en TP-Link-gebruikers worden aangemoedigd hun firmware bij te werken naar de nieuwste versie om ervoor te zorgen dat de kwetsbaarheid is verholpen. Blijf op de hoogte van de laatste beveiligingsupdates en ontwikkelingen door ons te volgen op Twitter en LinkedIn.

The source of the article is from the blog rugbynews.at