Zuhause > Cyber ​​Aktuelles > CVE-2024-5035: Kritischer Fehler im TP-Link Archer C5400X Gaming-Router
CYBER NEWS

CVE-2024-5035: Kritischer Fehler im TP-Link Archer C5400X Gaming-Router

Sicherheitsforscher identifizierten eine kritische Sicherheitslücke in TP-Link Archer C5400X Gaming-Router, die leicht ermöglichen könnte Remotecodeausführung durch speziell gestaltete Anfragen.

CVE-2024-5035 Kritische Sicherheitslücke im TP-Link Archer C5400X Gaming-Router

Der Fehler wurde als CVE-2024-5035 verfolgt, und erhält den höchstmöglichen Schweregrad von 10.0 durch das Common Vulnerability Scoring System (CVSS-). Alle Firmware-Versionen bis einschließlich 1_1.1.6 sind vom Fehler betroffen. Zum Glück, TP-Link hat dieses Problem in der Firmware-Version 1_1.1.7 behoben, das im Mai veröffentlicht wurde 24, 2024.

CVE-2024-5035 – Technische Details

Nach a Bericht vom deutschen Cybersicherheitsunternehmen ONEKEY, Durch die Ausnutzung von CVE-2024-5035 können nicht authentifizierte Remote-Angreifer mit erhöhten Berechtigungen beliebige Befehle auf dem Zielgerät ausführen.. Die Schwachstelle ist auf eine Binärdatei im Zusammenhang mit Hochfrequenztests zurückzuführen., bekannt als “rftest,” das beim Systemstart gestartet wird und einen Netzwerk-Listener auf TCP-Ports öffnet 8888, 8889, und 8890. Kurz gesagt, Diese Offenlegung ermöglicht es Remote-Angreifern, Code auf dem Gerät auszuführen.




Der betreffende Netzwerkdienst ist so konzipiert, dass er Befehle akzeptiert, die mit beginnen “ws” oder “NVRAM bekommen.” Jedoch, ONEKEY entdeckte, dass Angreifer diese Einschränkung leicht umgehen können, indem sie Befehle nach Shell-Metazeichen einfügen, wie ;, &, oder |. Beispielsweise, ein Befehl wie “ws;Ich würde;” könnte diese Schwachstelle ausnutzen.

Wie wird dieses kritische Problem behoben?? TP-Links Fix in Version 1_1.1.7 Build 20240510 behebt das Problem, indem alle Befehle verworfen werden, die diese Sonderzeichen enthalten. Diese Maßnahme neutralisiert effektiv den Exploit, Verhinderung der Ausführung nicht autorisierten Codes.

Breiterer Sicherheitskontext

Diese Offenlegung folgt auf aktuelle Berichte über ähnliche Sicherheitslücken in anderen Netzwerkgeräten. Einige bemerkenswerte Sicherheitsmängel wurden auch in den industriellen Ethernet-Routern DVW W02W2 von Delta Electronics festgestellt (CVE-2024-3871) und Ligowave-Netzwerkausrüstung (CVE-2024-4999). Diese Schwachstellen, wie im TP-Link Archer C5400X, könnte es Remote-Angreifern ermöglichen, Befehle mit erhöhten Rechten auszuführen. Leider, Diese Geräte werden nicht mehr aktiv gewartet, Sie bleiben ungepatcht und anfällig.

Empfehlungen

Alle Benutzer des TP-Link Archer C5400X Gaming-Routers sollten ihre Firmware umgehend auf Version 1_1.1.7 aktualisieren, um CVE-2024-5035 zu mildern.. Benutzer der betroffenen Delta Electronics- und Ligowave-Geräte sollten Maßnahmen ergreifen, um die Offenlegung der Administrationsschnittstellen einzuschränken und das Ausnutzungspotenzial zu minimieren., da keine Patches bereitgestellt werden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau