Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигурността, които могат да позволят на неавтентифициран отдалечен нападател да изпълнява команди на устройството.
TP-Link Archer C5400X е трибандов геймърски маршрутизатор от висок клас, проектиран да осигурява стабилна производителност и усъвършенствани функции за игри и други взискателни приложения, и въз основа на броя на потребителските отзиви за продукта в онлайн магазините, той изглежда е популярен избор сред геймърите.
Изпълнението на произволни команди на рутери може да доведе до превземането им, прихващане на данни, промяна на DNS настройките и потенциално пробиване на вътрешни мрежи.
Недостатъкът на TP-Link Archer C5400X се проследява като CVE-2024-5035 (CVSS v4 оценка: 10.0, „критичен“) и е идентифициран от анализаторите на OneKey чрез двоичен статичен анализ.
Изследователите са установили, че бинарната програма „rftest“ разкрива мрежова услуга, уязвима към инжектиране на команди и препълване на буфера на TCP портове 8888, 8889 и 8890.
Услугата ‘rftest’ изпълнява мрежов слушател на тези портове, за да извършва самооценка на безжичния интерфейс и свързани с това задачи.
Нападател, използващ метасимволи от шел, може да изпрати специално създадени съобщения до тези портове, като потенциално може да постигне изпълнение на произволна команда с повишени привилегии.
Метасимволите на шела са специални знаци като точка и запетая, които се използват за по-добър контрол на функциите в шеловете на командния ред. Те обаче могат да бъдат използвани и за изпълнение на команди, когато потребителският вход не е правилно обработен, за да се предотвратят неоторизирани действия.
Тъй като споменатите портове са отворени и се използват активно от услугата „rftest“ в конфигурацията по подразбиране на рутера, те засягат всички потребители на устройството, използващи уязвимите версии на фърмуера до 1.1.1.6.
Анализаторите на OneKey са докладвали своите открития на PSIRT на TP-Link на 16 февруари 2024 г., а производителят е имал готова бета кръпка до 10 април 2024 г.
И накрая, актуализацията на сигурността дойде в края на миналата седмица, на 24 май 2024 г., с пускането на Archer C5400X(EU)_V1_1.1.7 Build 20240510, която ефективно адресира CVE-2024-5035.
Реализираната поправка се състои в отхвърляне на всички команди, съдържащи метасимволи на шела, така че те се филтрират във всички входящи съобщения.
На потребителите се препоръчва да изтеглят актуализацията на фърмуера от официалния портал за изтегляне на TP-Link или да използват административния панел на рутера си, за да извършат актуализацията.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.