TP-Link Archer C5400X -pelireititin altistaa käyttäjät etäkoodin suorituskyvyn haavoittuvuudelle

TP-Link Archer C5400X -pelireititin altistaa käyttäjät etäkoodin suorituskyvyn haavoittuvuudelle

TP-Link Archer C5400X Gaming Router Exposes Users to Remote Code Execution Vulnerability

Merkittäinen tietoturva-aukko on havaittu TP-Link Archer C5400X -peli reitittimessä, altistaen käyttäjät etäkoodin suorituksen riskille. Tämä haavoittuvuus, tunnettu nimellä CVE-2024-5035, saanut vakavuuspisteytyksen 10.0 ja vaikuttaa kaikkiin reitittimen ohjelmistoversioihin ennen versiota 1_1.1.7, joka julkaistiin 24. toukokuuta 2024.

Saksalainen tietoturva-yritys ONEKEY raportoi, että tunnistamattomat hyökkääjät voivat hyödyntää tätä haavoittuvuutta saavuttaakseen mielivaltaisen komennon suorituksen korotetuilla käyttöoikeuksilla. Ongelma liittyy binaariin nimeltään ”rftest,” joka käynnistyy käynnistyessä ja altistaa verkkokuuntelijan TCP-porteille 8888, 8889 ja 8890, antaen mahdollisuuden etähyökkääjille saavuttaa koodin suorituksen.

Vaikka verkkopalvelun oli tarkoitus hyväksyä vain tietyt ”wl” tai ”nvram get” -komennot, ONEKEY havaitsi, että tämä rajoitus voitiin helposti kiertää lisäämällä komento sellaisten shell-meta-merkkien jälkeen, kuten ; , & tai |. Esimerkiksi hyökkääjä voisi lisätä komennon kuten ”wl;id;” kiertääkseen rajoitukset ja saavuttaakseen luvattoman pääsyn.

TP-Link on korjannut tämän haavoittuvuuden versiossa 1_1.1.7 Build 20240510 hylkäämällä kaikki nämä erikoismerkit sisältävät komennot. Kuitenkin tämä tapahtuma herättää huolia TP-Linkin toteuttaman langattoman laitteen määritysrajapinnan suhteen, joka vahingossa altisti oletettavasti rajoitetun shellin verkossa. Tätä shelliä voitiin hyödyntää reitittimen sisäisten asiakkaiden toimesta langattomien laitteiden määritykseen.

Tämä paljastus tulee muiden tietoturva-aukkojen jälkeen, jotka on havaittu Delta Electronics DVW W02W2 -teollisuuden Ethernet-reitittimissä (CVE-2024-3871) ja Ligowaven verkkoilmaisimissa (CVE-2024-4999). Valitettavasti näitä haavoittuvuuksia ei ole korjattu aktiivisen ylläpidon puutteen vuoksi koskien näitä laitteita. Risun käyttäjien suositellaan ryhtymään toimiin rajaamaan hallintaliittymien altistumista haavoittuvuuden hyväksikäytölle.

Verkon tietoturvan suojeleminen on tärkeää, ja TP-Linkin käyttäjiä kannustetaan päivittämään ohjelmistonsa uusimpaan versioon varmistaakseen haavoittuvuuden korjauksen. Pysy ajan tasalla uusimmista tietoturvapäivityksistä ja kehityksistä seuraamalla meitä Twitterissä ja LinkedInissä.

Lisätietoa TP-Link Archer C5400X -peli reitittimen haavoittuvuudesta:
– TP-Link Archer C5400X -peli reititin on suosittu valinta pelaajille sen suorituskykyisten ominaisuuksien ja edistyneiden toimintojen vuoksi.
– Etäkoodin suoritushaavoittuvuutta, CVE-2024-5035, voidaan hyödyntää hyökkääjien toimesta, jotka pääsevät verkkokuuntelijalle TCP-porteissa 8888, 8889 ja 8890.
– Lisäämällä komentoja shell-meta-merkkejä käyttäen hyökkääjät voivat kiertää rajoitukset ja saavuttaa luvattoman pääsyn korotetuilla käyttöoikeuksilla.
– TP-Link on julkaissut ohjelmiston version 1_1.1.7 Build 20240510 korjatakseen haavoittuvuuden poistamalla erikoismerkkejä sisältävät komennot.
– Tämä tapaus herättää huolia TP-Linkin toteuttaman langattoman laitteen määritysrajapinnasta, koska se vahingossa altisti rajoitetun shellin verkossa.

Keskeisiä kysymyksiä ja vastauksia:
1. Mikä on haavoittuvuuden vakavuuspisteet?
– TP-Link Archer C5400X -pelireitittimen haavoittuvuuden vakavuuspisteet ovat 10.0, osoittaen kriittisen tietoturva-aukon.

2. Minkä ohjelmistoversion reitittimestä korjaa haavoittuvuuden?
– Haavoittuvuus korjataan reitittimen ohjelmistoversion 1_1.1.7 Build 20240510 myötä.

Keskeisiä haasteita tai kiistoja:
– Tämän tapahtuman korostama haaste on aktiivisen ylläpidon ja laitteiden sekä ohjelmistojen päivitysten tarve haavoittuvuuksien korjaamiseksi. Korjaamattomat haavoittuvuudet Delta Electronics DVW W02W2 -reitittimissä ja Ligowaven verkkoilmaisimissa korostavat potentiaalisia riskejä, kun haavoittuvuuksiin ei reagoida ajoissa.
– Verkoston kohdalla tapahtuva rajoitetun shellin vahingossa altistuminen herättää huolta rajapinnan toteutuksesta ja mahdollisista ei-toivotuista tietoturva-aukoista.

Hyötyjä:
– TP-Link Archer C5400X -peli reititin tarjoaa pelaajille korkean suorituskyvyn ja edistyneitä ominaisuuksia.
– TP-Link on nopeasti reagoinut haavoittuvuuteen julkaisemalla ohjelmistopäivityksen ongelman korjaamiseksi.
– Päivittämällä uusimpaan ohjelmistoversioon käyttäjät voivat varmistaa laitteidensa suojauksen etäkoodin suoritushaavoittuvuutta vastaan.

Haittoja:
– Haavoittuvuus olisi voinut altistaa käyttäjät mahdolliselle etäkoodin suoritukselle, jonka seurauksena voi tapahtua luvaton pääsy ja heikentynyt tietoturva.
– Käyttäjien saatettava ryhtyä toimimaan aktiivisesti päivittääkseen ohjelmistonsa ja rajoittaakseen hallintaliittymien altistumista haavoittuvuuden hyväksikäytölle riskin minimoimiseksi.

Aiheeseen liittyviä linkkejä:
TP-Link Archer C5400X Gaming Router
CVE-2024-5035

The source of the article is from the blog newyorkpostgazette.com