TP-Link Archer C5400X Gaming-Router ist anfällig für eine Remote Code Execution Sicherheitslücke.

TP-Link Archer C5400X Gaming-Router ist anfällig für eine Remote Code Execution Sicherheitslücke.

TP-Link Archer C5400X Gaming Router Exposes Users to Remote Code Execution Vulnerability

Ein signifikanter Sicherheitsfehler wurde im TP-Link Archer C5400X Gaming-Router entdeckt, der Benutzer einem Risiko für Remotecodeausführung aussetzt. Diese Schwachstelle, bekannt als CVE-2024-5035, hat einen Schweregrad von 10.0 und betrifft alle Versionen der Router-Firmware vor Version 1_1.1.7, die am 24. Mai 2024 veröffentlicht wurde.

Die deutsche Cybersicherheitsfirma ONEKEY berichtete, dass nicht authentifizierte Angreifer diese Schwachstelle ausnutzen können, um beliebige Befehlsausführung mit erhöhten Rechten zu erlangen. Das Problem betrifft ein Binärprogramm namens „rftest“, das beim Start ausgeführt wird und einen Netzwerklistener auf TCP-Ports 8888, 8889 und 8890 bereitstellt, was Remoteangreifern die Möglichkeit bietet, Code auszuführen.

Obwohl der Netzwerkdienst so konzipiert ist, dass er nur spezifische Befehle akzeptiert, die mit „wl“ oder „nvram get“ beginnen, fand ONEKEY heraus, dass diese Beschränkung leicht durch das Einschleusen eines Befehls nach Shell-Metazeichen wie ; , & oder | umgangen werden konnte. Beispielsweise könnte ein Angreifer einen Befehl wie „wl;id;“ einschleusen, um die Beschränkungen zu umgehen und unbefugten Zugriff zu erlangen.

TP-Link hat diese Sicherheitslücke in der Version 1_1.1.7 Build 20240510 behoben, indem alle Befehle, die diese Sonderzeichen enthalten, verworfen werden. Dieser Vorfall wirft jedoch Bedenken hinsichtlich der drahtlosen Gerätekonfigurations-API von TP-Link auf, die versehentlich eine vermeintlich begrenzte Shell über das Netzwerk freigelegt hat. Diese Shell könnte von Clients innerhalb des Routers ausgenutzt werden, um drahtlose Geräte zu konfigurieren.

Diese Offenlegung erfolgt nach anderen Sicherheitslücken, die bei den Delta Electronics DVW W02W2 Industrial Ethernet Routern (CVE-2024-3871) und Ligowave Networking-Geräten (CVE-2024-4999) entdeckt wurden. Leider sind diese Lücken aufgrund des Mangels an aktiver Wartung für die betroffenen Geräte noch nicht behoben worden. Um das Risiko einer Ausnutzung zu verringern, wird Benutzern empfohlen, Maßnahmen zu ergreifen, um die Exposition der Administrationsinterfaces zu begrenzen.

Der Schutz der Netzwerksicherheit ist entscheidend, und TP-Link-Benutzer werden dazu ermutigt, ihre Firmware auf die neueste Version zu aktualisieren, um sicherzustellen, dass die Schwachstelle behoben ist. Bleiben Sie mit den neuesten Sicherheitsupdates und Entwicklungen auf dem Laufenden, indem Sie uns auf Twitter und LinkedIn folgen.

The source of the article is from the blog kewauneecomet.com