TP-Link Archer C5400X mänguruti paljastab kasutajad kaugkäivituse haavatavusele

TP-Link Archer C5400X mänguruti paljastab kasutajad kaugkäivituse haavatavusele

TP-Link Archer C5400X Gaming Router Exposes Users to Remote Code Execution Vulnerability

Oluline turvaauk on avastatud TP-Link Archer C5400X mängurite ruuteris, pannes kasutajad ohtu kaugtäideseadme poolt. See haavatavus, tuntud kui CVE-2024-5035, omab tõsiduse indeksit 10.0 ja mõjutab kõiki ruuteri tarkvaraversioone enne versiooni 1_1.1.7, mis anti välja 24. mail 2024.

Saksa küberturvalisuse ettevõte ONEKEY teatas, et autentimata ründajad saavad kasutada seda turvaaugu, et saada suvaline käsu täitmine kõrgendatud õigustega. Probleem on seotud binaarfailiga nimega “rftest”, mis käivitatakse käivitamisel ja loob võrguseadja TCP sadamates 8888, 8889 ja 8890, pakkudes kaugründajatele võimalust kooditäitmiseks.

Hoolimata sellest, et võrguteenus on loodud aktsepteerima ainult kindlaid käskusid, mis algavad “wl” või “nvram get,” leidis ONEKEY, et see piirang oleks kergesti ignoreeritav, sisestades käsu pärast vastavaid kestamärke nagu ; , & või |. Näiteks saaks ründaja sisestada käsu “wl;id;” piirangute eiramiseks ja lubamatu juurdepääsu saamiseks.

TP-Link on lahendanud selle haavatavuse versioonis 1_1.1.7, ehitatud 20240510, visates välja kõik käsud, mis sisaldavad neid erimärke. Siiski tõstatab see intsident muret TP-Linki poolt rakendatud traadita seadme konfiguratsiooni API kohta, mis tahtmatult avas piiratud kesta võrgu kohal. Selle kaudu võiksid ruuteris olevad kliendid kuritarvitada traadita seadmete konfigureerimiseks.

See avalikustamine tuli pärast muid turvaaugude avastusi Delta Electronics DVW W02W2 tööstuslike Etherneti ruuterite (CVE-2024-3871) ja Ligowave võrguseadmete (CVE-2024-4999) kohta. Kahjuks pole neid haavatavusi siiani parandatud, kuna mõjutatud seadmete jaoks puudub aktiivne hooldus. Et ära hoida ärakasutamise riski, soovitatakse kasutajatel võtta samme administreerimisliideste avatuse piiramiseks.

Võrgu turvalisuse kaitse on oluline ja TP-Linki kasutajaid julgustatakse uuendama oma tarkvara uusima versioonini, et veenduda haavatavuse parandamises. Püsige kursis viimaste turvavärskendustega, jälgides meid Twitteris ja LinkedInis.

Lisateave seotud faktide kohta TP-Link Archer C5400X mängurite ruuteri haavatavuse kohta:
– TP-Link Archer C5400X mängurite ruuter on populaarne valik mänguritele tänu oma kõrge jõudlusega funktsioonidele ja edasijõudnud võimalustele.
– Kaugtäideseadme haavatavus, CVE-2024-5035, on ärakasutatav ründajate poolt, kes suudavad võrguseadja kaudu ligi pääseda TCP sadamates 8888, 8889 ja 8890.
– Kasutades kestamärke käskude sisestamisel, saavad ründajad piiranguid ignoreerida ja lubamatu juurdepääsu kõrgendatud õigustega saavutada.
– Tarkvara haavatavus on lahendatud ruuteri tarkvara versioonis 1_1.1.7, ehitatud 20240510, eemaldades kõik erimärgid sisaldavad käsud.
– See intsident tõstatab muret TP-Linki rakendatud traadita seadme konfiguratsiooni API üle, kuna see tahtmatult avas piiratud kesta võrgu kohal.

Põhiküsimused ja vastused:
1. Mis on haavatavuse tõsiduse indeks?
– TP-Link Archer C5400X mängurite ruuteri haavatavuse tõsiduse indeks on 10.0, näidates kriitilist turvaauku.

2. Milline tarkvaraversioon ruuterist lahendab haavatavuse?
– Haavatavus on lahendatud ruuteri tarkvara versioonis 1_1.1.7, ehitatud 20240510.

Peamised väljakutsed või vaidlused:
– Üks selle intsidenti tõstatatud väljakutse on vajadus seadmete ja tarkvara aktiivseks hooldamiseks ja parandamiseks turvaauguga tegelemiseks. Parandamata haavatavused Delta Electronics DVW W02W2 ja Ligowave võrguseadmetes rõhutavad võimalikke riske, kui haavatavusi ei parandata õigeaegselt.
– Tahtmatu kesta avamine võrgus tõstatab muret API rakendamise ja potentsiaalsete tahtmatute turvaaukude osas.

Eelised:
– TP-Link Archer C5400X mängurite ruuter pakub kõrget jõudlust ja edasijõudnud funktsioone, mis on suunatud mänguritele.
– TP-Link on kiiresti lahendanud haavatavuse, andes välja tarkavaravärskenduse selle parandamiseks.
– Uuendades uusima tarkvaraversioonini, saavad kasutajad tagada, et nende seadmed on kaitstud kaugtäitehaavatavuse vastu.

Puudused:
– Haavatavus võis kasutajaid potentsiaalselt avada kaugtäite võimalustele, mis võis viia lubamatu juurdepääsu ja kompromiteeritud turvalisuseni.
– Kasutajad võivad võtta ennetavaid samme, et uuendada oma tarkvara ja piirata administreerimisliideste avatust ärakasutamise riski vähendamiseks.

Seotud lingid:
TP-Link Archer C5400X mängurite ruuter
CVE-2024-5035

The source of the article is from the blog krama.net