TP-Link Archer C5400X Gaming Router Blootgesteld aan Kwetsbaarheid voor Externe Code-uitvoering

TP-Link Archer C5400X Gaming Router Blootgesteld aan Kwetsbaarheid voor Externe Code-uitvoering

TP-Link Archer C5400X Gaming Router Exposes Users to Remote Code Execution Vulnerability

Er is een significante beveiligingsfout ontdekt in de TP-Link Archer C5400X gamingrouter, waardoor gebruikers het risico lopen op uitvoering van externe code. Deze kwetsbaarheid, bekend als CVE-2024-5035, heeft een ernstscore van 10.0 en treft alle versies van de routerfirmware voor versie 1_1.1.7, die op 24 mei 2024 werd uitgebracht.

Het Duitse cybersecuritybedrijf ONEKEY meldde dat niet-geauthenticeerde aanvallers deze fout kunnen misbruiken om willekeurige commando-uitvoering met verhoogde rechten te verkrijgen. Het probleem heeft betrekking op een binair bestand genaamd “rftest” dat wordt gestart bij het opstarten en een netwerkluisteraar blootstelt op TCP-poorten 8888, 8889 en 8890, waardoor externe aanvallers de mogelijkheid krijgen om code uit te voeren.

Ondanks dat de netwerkservice is ontworpen om alleen specifieke commando’s te accepteren die beginnen met “wl” of “nvram get”, ontdekte ONEKEY dat deze beperking eenvoudig kon worden omzeild door een commando in te voegen na shell meta-karakters zoals ; , & en |. Een aanvaller kan bijvoorbeeld het commando “wl;id;” invoegen om de restricties te omzeilen en ongeautoriseerde toegang te krijgen.

TP-Link heeft deze kwetsbaarheid aangepakt in versie 1_1.1.7 Build 20240510 door elk commando dat deze speciale karakters bevat te negeren. Deze gebeurtenis roept echter zorgen op over de draadloze apparaatconfiguraties API geïmplementeerd door TP-Link, die per ongeluk een verondersteld beperkte shell heeft blootgesteld over het netwerk. Deze shell kon worden misbruikt door clients binnen de router om draadloze apparaten te configureren.

Deze openbaarmaking volgt op andere beveiligingsfouten die zijn ontdekt in Delta Electronics DVW W02W2 industriële Ethernetrouters (CVE-2024-3871) en Ligowave netwerkapparatuur (CVE-2024-4999). Helaas blijven deze kwetsbaarheden ongepatcht vanwege het gebrek aan actief onderhoud voor de getroffen apparaten. Om het risico op misbruik te beperken, wordt gebruikers geadviseerd stappen te ondernemen om de blootstelling van beheerinterfaces te beperken.

Het beschermen van netwerkbeveiliging is cruciaal en TP-Link-gebruikers worden aangemoedigd hun firmware bij te werken naar de nieuwste versie om ervoor te zorgen dat de kwetsbaarheid is verholpen. Blijf op de hoogte van de laatste beveiligingsupdates en ontwikkelingen door ons te volgen op Twitter en LinkedIn.

The source of the article is from the blog agogs.sk