TP-Link Archer C5400X herní router je vystaven zranitelnosti vzdáleného provedení kódu

TP-Link Archer C5400X herní router je vystaven zranitelnosti vzdáleného provedení kódu

TP-Link Archer C5400X Gaming Router Exposes Users to Remote Code Execution Vulnerability

Byla objevena závažná bezpečnostní chyba v herním směrovači TP-Link Archer C5400X, která uživatele vystavuje riziku vzdáleného provádění kódu. Tato zranitelnost známá jako CVE-2024-5035 má závažnostní skóre 10.0 a ovlivňuje všechny verze firmwaru směrovače před verzí 1_1.1.7, která byla vydána 24. května 2024.

Německá kybernetická firma ONEKEY hlásila, že neautentizovaní útočníci mohou tuto chybu zneužít k provádění libovolných příkazů s povýšenými oprávněními. Problém souvisí s binárním souborem nazvaným „rftest“, který se spouští při startu a vystavuje síťový posluchač na TCP portech 8888, 8889 a 8890, což umožňuje vzdáleným útočníkům dosáhnout provádění kódu.

Přestože síťová služba byla navržena tak, aby přijímala pouze specifické příkazy začínající na „wl“ nebo „nvram get“, ONEKEY zjistil, že tuto omezení je možné snadno obejít vložením příkazu po metaznakách shellu jako je ; , & nebo |. Například útočník by mohl vložit příkaz jako „wl;id;“ k obejití omezení a získání neautorizovaného přístupu.

TP-Link vyřešil tuto zranitelnost ve verzi 1_1.1.7 Build 20240510 tím, že zahodil jakýkoli příkaz obsahující tyto speciální znaky. Avšak tento incident vyvolává obavy ohledně API konfigurace bezdrátových zařízení implementované TP-Link, která omylem vystavila přes síť omezený shell. Tento shell by mohl být zneužit klienty ve směrovači k nastavení bezdrátových zařízení.

Toto oznámení přichází po objevení dalších bezpečnostních chyb v průmyslových Ethernetových směrovačích Delta Electronics DVW W02W2 (CVE-2024-3871) a síťovém vybavení Ligowave (CVE-2024-4999). Bohužel tyto zranitelnosti zůstávají nepřipravené kvůli nedostatečné údržbě postižených zařízení. Pro snížení rizika zneužití se doporučuje uživatelům přijmout opatření ke snížení expozice správcovských rozhraní.

Ochrana bezpečnosti sítě je důležitá, a uživatelé TP-Link jsou povzbuzeni, aby aktualizovali svůj firmware na nejnovější verzi k zajištění záplaty zranitelnosti. Buďte informováni o nejnovějších bezpečnostních aktualizacích a vývoji tím, že nás budete sledovat na Twitteru a LinkedIn.

Další relevantní fakta o zranitelnosti herního směrovače TP-Link Archer C5400X:
– TP-Link Archer C5400X je oblíbenou volbou hráčů díky svým vysoko výkonným vlastnostem a pokročilým schopnostem.
– Zranitelnost vzdáleného provádění kódu, CVE-2024-5035, mohou zneužít útočníci, kteří mají přístup k síťovému posluchači na TCP portech 8888, 8889 a 8890.
– Vložením příkazů pomocí metaznaků shellu mohou útočníci obejít omezení a získat neautorizovaný přístup s povýšenými oprávněními.
– TP-Link vydal verzi 1_1.1.7 Build 20240510 firmwaru k odstranění zranitelnosti, která odstraňuje příkazy obsahující speciální znaky.
– Tento incident zdůrazňuje obavy ohledně API konfigurace bezdrátových zařízení implementované TP-Linkem, protože omylem vystavil omezený shell přes síťanku.

Klíčové otázky a odpovědi:
1. Jaké je závažnostní skóre zranitelnosti?
– Závažnostní skóre zranitelnosti herního směrovače TP-Link Archer C5400X je 10.0, což naznačuje kritickou bezpečnostní chybu.

2. Která verze firmwaru směrovače řeší zranitelnost?
– Zranitelnost je řešena ve verzi 1_1.1.7 Build 20240510 firmwaru směrovače.

Klíčové výzvy nebo kontroverze:
– Jednou z výzev zdůrazněných tímto incidentem je potřeba aktivní údržby a záplatování zařízení a firmwaru k řešení bezpečnostních zranitelností. Nepřipravenost zranitelností ve firmwaru Delta Electronics DVW W02W2 a síťovém vybavení Ligowave ukazuje na potenciální rizika, když zranitelnosti nejsou včas řešeny.
– Nechtěné odhalení omezeného shellu přes síť vzbuzuje obavy ohledně implementace API a potenciálních nechtěných bezpečnostních zranitelností.

Výhody:
– Herní směrovač TP-Link Archer C5400X nabízí vysoký výkon a pokročilé funkce přizpůsobené hráčům.
– TP-Link promptně řešil zranitelnost a vydal aktualizaci firmwaru k opravě problému.
– Aktualizací na nejnovější verzi firmwaru se uživatelé mohou ujistit, že jejich zařízení jsou chráněna před zranitelností vzdáleného provádění kódu.

Nevýhody:
– Zranitelnost mohla uživatele vystavit možnému vzdálenému provádění kódu, což by mohlo vést k neautorizovanému přístupu a ohrozit bezpečnost.
– Uživatelé mohou potřebovat přijmout preventivní kroky k aktualizaci svého firmwaru a omezení exponovanosti správcovských rozhraní k minimalizaci rizika zneužití.

Související odkazy:
Herní směrovač TP-Link Archer C5400X
CVE-2024-5035

The source of the article is from the blog aovotice.cz