Установена е сериозна уязвимост в геймърския рутер TP-Link Archer C5400X,

...
Установена е сериозна уязвимост в геймърския рутер TP-Link Archer C5400X,
Коментари Харесай

Геймърският рутер TP-Link Archer C5400X е уязвим на хакерски атаки

Установена е сериозна накърнимост в геймърския рутер TP-Link Archer C5400X, която води до отдалечено осъществяване на код на уязвими устройства посредством изпращане на особено основани поръчки.

Уязвимостта, обозначена като CVE-2024-5035 има оптималната оценка по CVSS от 10,0. Тя визира всички версии на фърмуера на рутера до версия 1_1.1.6.

„ Успешното експлоатиране на тази накърнимост разрешава на отдалечени неавтентифицирани нападатели да извършват случайни команди на устройството с нараснали привилегии. “

съобщи през вчерашния ден в отчет немската компания IS ONEKEY

Проблемът се крие в бинарната стратегия за радиочестотен тест „ rftest “, която се започва при всяко пускане на устройството и отваря Network Listener на TCP портове 8888, 8889 и 8890, позволявайки на далечен неаутентифициран атакуващ да извърши код.

Въпреки, че мрежовата услуга е проектирана да приема команди, започващи с „ wl “ или „ nvram get “, от ONEKEY откриха, че това ограничаване може елементарно да бъде заобиколено посредством вграждане на командата след знаците на обвивката като „ ; “, „ & “ или „ | “ (например „ wl;id; “).

Във версия 1_1.1.1.7 Build 20240510, оповестена на 24 май, TP-Link поправя уязвимостта, като отхвърля всички команди, съдържащи тези специфични знаци. Препоръчително е да актуализирате фърмуера си колкото можете по-скоро, с цел да се предпазите от възможни офанзиви.

Този случай акцентира нуждата от цялостни разбори на риска и прецизно тестване на мрежовите съставни елементи и API при създаването на устройства, които обработват отдалечени поръчки. Сигурността би трябвало да бъде неразделна част от процеса на планиране, а не да се прибавя като спомагателен „ пакет “ по-късно.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР