TP-Link Archer C5400X Ігровий маршрутизатор розкриває користувачів до вразливості віддаленого виконання коду.

TP-Link Archer C5400X Ігровий маршрутизатор розкриває користувачів до вразливості віддаленого виконання коду.

TP-Link Archer C5400X Gaming Router Exposes Users to Remote Code Execution Vulnerability

Виявлено значну помилку безпеки в геймерському маршрутизаторі TP-Link Archer C5400X, яка ставить користувачів під загрозу віддаленого виконання коду. Ця уразливість, відома як CVE-2024-5035, має бали важкості 10.0 і впливає на всі версії прошивки маршрутизатора до версії 1_1.1.7, яка була випущена 24 травня 2024 року.

Німецька кібербезпекова компанія ONEKEY повідомила, що некеровані атакувальники можуть використовувати цю помилку для отримання виконання довільних команд з підвищеними привілеями. Проблема пов’язана з бінарним файлом з назвою “rftest”, який запускається при запуску та використовує мережевий прослуховувач на TCP-портах 8888, 8889 і 8890, що надає можливість віддаленим атакувальникам досягти виконання коду.

Незважаючи на те, що мережевий сервіс призначено для прийому лише конкретних команд, які починаються з “wl” або “nvram get”, ONEKEY виявила, що це обмеження можна легко обійти, вставивши команду після мета-символів оболонки, таких як ; , & або |. Наприклад, атакувальник може вставити команду, як “wl;id;”, щоб обійти обмеження та отримати несанкціонований доступ.

TP-Link виправив цю уразливість в версії 1_1.1.7 Build 20240510, відкинувши будь-яку команду, яка містить ці спеціальні символи. Однак цей випадок наробив спеки про конфігураційний API безпровідних пристроїв, реалізований TP-Link, який по нещастю випадково відкрив обмежену оболонку через мережу. Цю оболонку можна використати клієнтами всередині маршрутизатора для налаштування безпровідних пристроїв.

Ця розкрита інформація прийшла після виявлення інших помилок безпеки в промислових маршрутизаторах Ethernet Delta Electronics DVW W02W2 (CVE-2024-3871) і мережевого обладнання Ligowave (CVE-2024-4999). На жаль, ці уразливості залишаються не виправленими через відсутність активного обслуговування для постраждалих пристроїв. Щоб зменшити ризик експлуатації, користувачам рекомендується приймати заходи для обмеження доступу до інтерфейсів адміністрування.

Захист мережевої безпеки має важливе значення, тому користувачі TP-Link настійно закликаються оновлювати свою прошивку до останньої версії, щоб забезпечити усунення уразливостей. Проходьте останні новини про оновлення безпеки й події, підписавшись на нас в Twitter і LinkedIn.

The source of the article is from the blog anexartiti.gr