TP-Link Archer C5400X mängurimarsruuter avab kasutajad kaugkoodi käitamise haavatavusele

TP-Link Archer C5400X mängurimarsruuter avab kasutajad kaugkoodi käitamise haavatavusele

TP-Link Archer C5400X Gaming Router Exposes Users to Remote Code Execution Vulnerability

Oluline turvaauk on avastatud TP-Link Archer C5400X mängureitris, mis paneb kasutajad kaugkäituskoodi täitmise ohtu. See haavatavus, tuntud kui CVE-2024-5035, omab raskusastme taset 10.0 ja mõjutab kõiki ruuteritarkvara versioone enne versiooni 1_1.1.7, mis anti välja 24. mail 2024.

Saksa küberturbeettevõte ONEKEY teatas, et autentimata ründajad saavad selle haavatavuse ära kasutada suvaliste käskude täitmiseks kõrgendatud õigustega. Probleem käsitleb käivitamisel käivitatavat binaari nimega “rftest”, mis avab võrgulugeja TCP portidel 8888, 8889 ja 8890, luues võimaluse kaugründajatele koodi täitmiseks.

Vaatamata võrguteenuse loomisele ainult konkreetsete käsude vastuvõtmiseks, mis algavad “wl” või “nvram get,” leidis ONEKEY, et see piirang saab hõlpsasti mööda minna käsuga, mis järgneb kestameta-tähemärkidele nagu ; , & ; või |. Näiteks ründaja võiks sisestada käsu “wl;id;”, et mööda minna piirangutest ja saada loata juurdepääs.

TP-Link on lahendanud selle haavatavuse versioonis 1_1.1.7 Build 20240510, eemaldades igasuguse käsu, mis sisaldab neid erilisi tähemärke. Siiski tekitab see intsident muret TP-Linki poolt rakendatud traadita seadme konfiguratsiooni API üle, mis avalikustas kogemata piiratud kestakna üle võrgu. Seda kesta võivad kasutada ruuteris olevad kliendid traadita seadmete konfigureerimiseks.

See avalikustamine järgneb muudele turvaaugudele, mis on avastatud tööstuslike Etherneti ruuterite (CVE-2024-3871) ja Ligowave’i võrguseadmete (CVE-2024-4999) puhul. Kahjuks jäävad need haavatavused parandamata, kuna on puudu aktiivne hoolduse toetus mõjutatud seadmetele. Et riske maandada, soovitatakse kasutajatel võtta samme administreerimissisestuste eksponeerituse vähendamiseks.

Võrgu turvalisuse kaitse on oluline ning TP-Linki kasutajaid julgustatakse uuendama oma tarkvara uusimale versioonile, et veenduda, et turvaauk on parandatud. Püsi teadlikuna viimastest turvavärskendustest ja uudistest, jälgides meid Twitteris ja LinkedInis.

The source of the article is from the blog elblog.pl