Hjem > Cyber ​​Nyheder > CVE-2024-5035: Kritisk fejl i TP-Link Archer C5400X Gaming Router
CYBER NEWS

CVE-2024-5035: Kritisk fejl i TP-Link Archer C5400X Gaming Router

Sikkerhedsforskere identificerede en kritisk sikkerhedssårbarhed i TP-Link Archer C5400X gaming router, hvilket sagtens kunne tillade fjernkørsel af programkode gennem specielt udformede anmodninger.

CVE-2024-5035 Kritisk sårbarhed i TP-Link Archer C5400X Gaming Router

Fejlen er blevet sporet som CVE-2024-5035, og tildeles den højest mulige sværhedsgrad på 10.0 af Common Vulnerability Scoring System (CVSS). Alle firmwareversioner til og med 1_1.1.6 er berørt af fejlen. Heldigvis, TP-Link har løst dette problem i firmwareversion 1_1.1.7, som blev udgivet i maj 24, 2024.

CVE-2024-5035 Tekniske detaljer

Ifølge en rapport af det tyske cybersikkerhedsfirma ONEKEY, udnyttelse af CVE-2024-5035 gør det muligt for eksterne, uautoriserede angribere at opnå vilkårlig kommandoudførelse på den målrettede enhed med forhøjede rettigheder. Sårbarheden stammer fra en binær relateret til radiofrekvenstest, kendt som “rftest,” som starter ved opstart og åbner en netværkslytter på TCP-porte 8888, 8889, og 8890. Kort sagt, denne eksponering giver fjernangribere mulighed for at udføre kode på enheden.




Den pågældende netværkstjeneste er designet til at acceptere kommandoer, der starter med “wl” eller “nvram få.” Men, ONEKEY opdagede, at angribere nemt kan omgå denne begrænsning blot ved at injicere kommandoer efter shell-meta-karakterer som f.eks. ;, &, eller |. For eksempel, en kommando som f.eks “wl;id;” kunne udnytte denne sårbarhed.

Hvordan løses dette kritiske problem? TP-Links rettelse i version 1_1.1.7 Build 20240510 løser problemet ved at kassere enhver kommando, der indeholder disse specialtegn. Denne foranstaltning neutraliserer effektivt udnyttelsen, forhindre uautoriseret kodeudførelse.

Bredere sikkerhedskontekst

Denne afsløring følger nylige rapporter om lignende sikkerhedssårbarheder i andre netværksenheder. Nogle bemærkelsesværdige sikkerhedsfejl blev også identificeret i Delta Electronics DVW W02W2 industrielle Ethernet-routere (CVE-2024-3871) og Ligowave netværksudstyr (CVE-2024-4999). Disse sårbarheder, som den i TP-Link Archer C5400X, kunne gøre det muligt for fjernangribere at udføre kommandoer med forhøjede rettigheder. Desværre, disse enheder vedligeholdes ikke længere aktivt, efterlader dem ulappede og sårbare.

Anbefalinger

Alle TP-Link Archer C5400X gaming router brugere bør opdatere deres firmware til version 1_1.1.7 med det samme for at afbøde CVE-2024-5035. Brugere af de berørte Delta Electronics og Ligowave-enheder bør tage skridt til at begrænse eksponeringen af administrationsgrænseflader for at minimere potentialet for udnyttelse, givet, at der ikke vil blive leveret patches.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig