Sicherheitsforscher identifizierten eine kritische Sicherheitslücke in TP-Link Archer C5400X Gaming-Router, die leicht ermöglichen könnte Remotecodeausführung durch speziell gestaltete Anfragen.
Der Fehler wurde als CVE-2024-5035 verfolgt, und erhält den höchstmöglichen Schweregrad von 10.0 durch das Common Vulnerability Scoring System (CVSS-). Alle Firmware-Versionen bis einschließlich 1_1.1.6 sind vom Fehler betroffen. Zum Glück, TP-Link hat dieses Problem in der Firmware-Version 1_1.1.7 behoben, das im Mai veröffentlicht wurde 24, 2024.
CVE-2024-5035 – Technische Details
Nach a Bericht vom deutschen Cybersicherheitsunternehmen ONEKEY, Durch die Ausnutzung von CVE-2024-5035 können nicht authentifizierte Remote-Angreifer mit erhöhten Berechtigungen beliebige Befehle auf dem Zielgerät ausführen.. Die Schwachstelle ist auf eine Binärdatei im Zusammenhang mit Hochfrequenztests zurückzuführen., bekannt als “rftest,” das beim Systemstart gestartet wird und einen Netzwerk-Listener auf TCP-Ports öffnet 8888, 8889, und 8890. Kurz gesagt, Diese Offenlegung ermöglicht es Remote-Angreifern, Code auf dem Gerät auszuführen.
Der betreffende Netzwerkdienst ist so konzipiert, dass er Befehle akzeptiert, die mit beginnen “ws” oder “NVRAM bekommen.” Jedoch, ONEKEY entdeckte, dass Angreifer diese Einschränkung leicht umgehen können, indem sie Befehle nach Shell-Metazeichen einfügen, wie ;, &, oder |. Beispielsweise, ein Befehl wie “ws;Ich würde;” könnte diese Schwachstelle ausnutzen.
Wie wird dieses kritische Problem behoben?? TP-Links Fix in Version 1_1.1.7 Build 20240510 behebt das Problem, indem alle Befehle verworfen werden, die diese Sonderzeichen enthalten. Diese Maßnahme neutralisiert effektiv den Exploit, Verhinderung der Ausführung nicht autorisierten Codes.
Breiterer Sicherheitskontext
Diese Offenlegung folgt auf aktuelle Berichte über ähnliche Sicherheitslücken in anderen Netzwerkgeräten. Einige bemerkenswerte Sicherheitsmängel wurden auch in den industriellen Ethernet-Routern DVW W02W2 von Delta Electronics festgestellt (CVE-2024-3871) und Ligowave-Netzwerkausrüstung (CVE-2024-4999). Diese Schwachstellen, wie im TP-Link Archer C5400X, könnte es Remote-Angreifern ermöglichen, Befehle mit erhöhten Rechten auszuführen. Leider, Diese Geräte werden nicht mehr aktiv gewartet, Sie bleiben ungepatcht und anfällig.
Empfehlungen
Alle Benutzer des TP-Link Archer C5400X Gaming-Routers sollten ihre Firmware umgehend auf Version 1_1.1.7 aktualisieren, um CVE-2024-5035 zu mildern.. Benutzer der betroffenen Delta Electronics- und Ligowave-Geräte sollten Maßnahmen ergreifen, um die Offenlegung der Administrationsschnittstellen einzuschränken und das Ausnutzungspotenzial zu minimieren., da keine Patches bereitgestellt werden.