TP-Link Archer C5400X herní router vystavuje uživatele zranitelnosti kódování na dálku

TP-Link Archer C5400X herní router vystavuje uživatele zranitelnosti kódování na dálku

TP-Link Archer C5400X Gaming Router Exposes Users to Remote Code Execution Vulnerability

Zjištěna důležitá bezpečnostní chyba u herního routeru TP-Link Archer C5400X, která ohrožuje uživatele vzdáleným vykonáváním kódu. Tato zranitelnost, známá jako CVE-2024-5035, má závažnostní známku 10.0 a postihuje všechny verze firmwaru routeru před verzí 1_1.1.7, která byla vydána 24. května 2024.

Německá kybernetická firma ONEKEY oznámila, že neautentizovaní útočníci mohou využít tuto chybu k získání libovolného vykonávání příkazů s oprávněními na vyšší úrovni. Problém souvisí s binárním souborem nazvaným „rftest“, který je spuštěn při startu a vystavuje síťový posluchač na TCP portech 8888, 8889 a 8890, což poskytuje příležitost vzdáleným útočníkům k vykonání kódu.

I když síťová služba byla navržena tak, aby přijímala pouze konkrétní příkazy začínající na „wl“ nebo „nvram get“, ONEKEY zjistil, že tato omezení bylo snadné obejít vkládáním příkazu za speciálními znaky shellu, jako jsou ; , & nebo |. Například útočník může vložit příkaz jako „wl;id;“ ke zneužití omezení a získání neoprávněného přístupu.

TP-Link vyřešil tuto zranitelnost ve verzi 1_1.1.7, sestavení 20240510, tím, že zahodí jakýkoli příkaz obsahující tyto speciální znaky. Tato událost však vyvolává obavy v souvislosti s konfiguračním API bezdrátového zařízení implementovaným společností TP-Link, který nechtěně vystavil zdánlivě omezený shell přes síť. Tento shell mohl být zneužit klienty v rámci routeru ke konfiguraci bezdrátových zařízení.

Tato zveřejnění přichází po objevení dalších bezpečnostních chyb v průmyslových ethernetových routerech Delta Electronics DVW W02W2 (CVE-2024-3871) a v síťovém vybavení Ligowave (CVE-2024-4999). Bohužel tyto zranitelnosti zůstávají neopravené kvůli nedostatku aktivní údržby ovlivněných zařízení. Uživatelům se doporučuje přijmout kroky ke snížení expozice správcovských rozhraní ke zmírnění rizika zneužití.

Ochrana bezpečnosti sítě je důležitá a uživatelé TP-Link jsou povzbuzováni k aktualizaci firmwaru na nejnovější verzi, aby byla chyba opravena. Buďte informováni o nejnovějších bezpečnostních aktualizacích a vývoji následováním nás na Twitteru a LinkedIn.

Další relevantní informace o zranitelnosti herního routeru TP-Link Archer C5400X:
– Herní router TP-Link Archer C5400X je populární volbou hráčů kvůli svým vysokým výkonnostním funkcím a pokročilým schopnostem.
– Zranitelnost vzdáleného vykonávání kódu, CVE-2024-5035, může být zneužita útočníky, kteří mají přístup k síťovému posluchači na TCP portech 8888, 8889 a 8890.
– Útočníci mohou obejít omezení a získat neoprávněný přístup s oprávněními na vyšší úrovni vkládáním příkazů pomocí speciálních znaků shellu.
– TP-Link vydal verzi 1_1.1.7 sestavení 20240510 firmwaru k odstranění zranitelnosti, která odebírá jakékoliv příkazy obsahující speciální znaky.
– Tato událost poukazuje na obavy ohledně konfiguračního API bezdrátového zařízení implementovaného TP-Linkem, který nechtěně vystavil omezený shell přes síť.

Klíčové otázky a odpovědi:
1. Jaká je závažnost zranitelnosti?
– Závažnost zranitelnosti herního routeru TP-Link Archer C5400X je 10.0, což naznačuje kritickou bezpečnostní chybu.

2. Která verze firmwaru routeru řeší zranitelnost?
– Zranitelnost je řešena ve verzi 1_1.1.7 sestavení 20240510 firmwaru routeru.

Klíčové výzvy nebo kontroverze:
– Jednou z výzev zdůrazněných touto událostí je potřeba aktivní údržby a aktualizace zařízení a firmwaru ke zvládnutí bezpečnostních zranitelností. Neopravené zranitelnosti v průmyslových ethernetových routerech Delta Electronics DVW W02W2 a v síťovém vybavení Ligowave upozorňují na potenciální rizika, když zranitelnosti nejsou včas řešeny.
– Nechtěné vystavení omezeného shellu přes síť vyvolává obavy ohledně implementace API a potenciálních nechtěných bezpečnostních zranitelností.

Výhody:
– Herní router TP-Link Archer C5400X nabízí vysoký výkon a pokročilé funkce šité na míru pro hráče.
– TP-Link promptně vyřešil zranitelnost vydáním aktualizace firmwaru k odstranění problému.
– Aktualizací na nejnovější verzi firmwaru uživatelé zajišťují chránění svých zařízení proti zranitelnosti vzdáleného vykonávání kódu.

Nevýhody:
– Zranitelnost mohla uživatele vystavit možnému vzdálenému vykonávání kódu, což mohlo vést k neoprávněnému přístupu a ohrožení bezpečnosti.
– Uživatelé mohou muset podniknout aktivní kroky k aktualizaci firmwaru a omezení expozice správcovských rozhraní ke snížení rizika zneužití.

Související odkazy:
TP-Link Archer C5400X herní router
CVE-2024-5035

The source of the article is from the blog newyorkpostgazette.com