TP-Link ištaiso kritinę RCE klaidą populiariame žaidimų maršrutizatoriuje C5400X | Ophthacare

TP-Link ištaiso kritinę RCE klaidą populiariame žaidimų maršrutizatoriuje C5400X

TP-Link Archer C5400X žaidimų maršrutizatorius yra pažeidžiamas dėl saugumo trūkumų, dėl kurių neteisėtas nuotolinis užpuolikas gali vykdyti komandas įrenginyje.

TP-Link Archer C5400X yra aukščiausios klasės trijų dažnių žaidimų maršrutizatorius, sukurtas užtikrinti patikimą našumą ir pažangias funkcijas žaidimams ir kitoms reiklioms programoms, o remiantis vartotojų atsiliepimų apie gaminį internetinėse parduotuvėse skaičių, atrodo, kad jis yra populiarus pasirinkimas tarp žaidėjų.


Savavališkas komandų vykdymas maršrutizatoriuose gali sukelti maršrutizatoriaus užgrobimą, duomenų pasiklausymą, DNS nustatymų keitimą ir galimą vidinių tinklų pažeidimą.

Išsami informacija apie pažeidžiamumą

TP-Link Archer C5400X klaida atsekama kaip CVE-2024-5035 (CVSS v4 balas: 10.0, „kritinis“) ir buvo identifikuotas „OneKey“ analitikai per dvejetainę statinę analizę.

Tyrėjai nustatė, kad „rftest“ dvejetainis failas atskleidžia tinklo paslaugą, kuri yra pažeidžiama komandų įpurškimo ir buferio perpildymo TCP prievaduose 8888, 8889 ir 8890.

„rftest“ paslauga šiuose prievaduose paleidžia tinklo klausytoją, kad atliktų belaidės sąsajos savitikrą ir susijusias užduotis.

Užpuolikas, naudodamas apvalkalo metasimbolius, gali siųsti specialiai sukurtus pranešimus į šiuos prievadus ir gali pasiekti savavališką komandų vykdymą su padidintomis privilegijomis.

Apvalkalo metasimboliai yra specialūs simboliai, tokie kaip kabliataškiai, ampersandai ir vamzdžiai, naudojami geresniam funkcijų valdymui komandų eilutės apvalkaluose. Tačiau jais taip pat galima piktnaudžiauti komandų vykdymui, kai vartotojo įvestis nėra tinkamai išvalyta, kad būtų išvengta neteisėtų veiksmų.

Komandos ID įvedimas per 8888 prievadą
Šaltinis: OneKey

Galimas pataisymas

Kadangi minėti prievadai yra atviri ir juos aktyviai naudoja „rftest“ paslauga pagal numatytąją maršrutizatoriaus konfigūraciją, jie turi įtakos visiems įrenginio naudotojams, naudojantiems pažeidžiamas programinės aparatinės įrangos versijas iki 1.1.1.6.

„OneKey“ analitikai apie savo išvadas pranešė TP-Link PSIRT 2024 m. vasario 16 d., o pardavėjas beta versijos pataisą paruošė 2024 m. balandžio 10 d.

Galiausiai, saugos naujinimas buvo gautas praėjusios savaitės pabaigoje, 2024 m. gegužės 24 d., išleidus Archer C5400X(EU)_V1_1.1.7 Build 20240510, kuris veiksmingai sprendžia CVE-2024-5035.

Įdiegta pataisa buvo atmesti visas komandas, kuriose yra apvalkalo metasimbolių, kad jie būtų išfiltruoti visuose gaunamuose pranešimuose.

Naudotojams patariama atsisiųsti programinės aparatinės įrangos naujinimą iš TP-Link oficialus atsisiuntimo portalas arba naudokite jų maršrutizatoriaus administratoriaus skydelį, kad atliktumėte atnaujinimą.

Leave a Reply

Your email address will not be published. Required fields are marked *