Los investigadores de seguridad identificaron una vulnerabilidad de seguridad crítica en el TP-Link Enrutador para juegos Archer C5400X, que fácilmente podría permitir ejecución remota de código a través de solicitudes especialmente diseñadas.
La falla ha sido rastreada como CVE-2024-5035., y se le asigna la puntuación de gravedad más alta posible de 10.0 por el Sistema Común de Puntuación de Vulnerabilidad (CVSS). Todas las versiones de firmware hasta 1_1.1.6 inclusive se ven afectadas por la falla. Afortunadamente, TP-Link ha solucionado este problema en la versión de firmware 1_1.1.7, que fue lanzado en mayo 24, 2024.
CVE-2024-5035 Detalles técnicos
De acuerdo con una informe por la empresa alemana de ciberseguridad ONEKEY, La explotación de CVE-2024-5035 permite a atacantes remotos no autenticados obtener la ejecución de comandos arbitrarios en el dispositivo objetivo con privilegios elevados.. La vulnerabilidad surge de un binario relacionado con las pruebas de radiofrecuencia., conocido como “prueba RF,” que se inicia al inicio y abre un escucha de red en los puertos TCP 8888, 8889, y 8890. Poco dicho, esta exposición permite a atacantes remotos ejecutar código en el dispositivo.
El servicio de red en cuestión está diseñado para aceptar comandos que comienzan con “wl” o “nvram obtener.” Sin embargo, ONEKEY descubrió que los atacantes pueden eludir fácilmente esta restricción simplemente inyectando comandos después de metacaracteres del shell como ;, &, o |. Por ejemplo, un comando como “wl;carné de identidad;” podría explotar esta vulnerabilidad.
¿Cómo se soluciona este problema crítico?? Solución de TP-Link en la versión 1_1.1.7 Build 20240510 soluciona el problema descartando cualquier comando que contenga estos caracteres especiales. Esta medida neutraliza eficazmente el exploit., prevenir la ejecución de código no autorizado.
Contexto de seguridad más amplio
Esta divulgación sigue a informes recientes de vulnerabilidades de seguridad similares en otros dispositivos de red.. También se identificaron algunas fallas de seguridad notables en los enrutadores Ethernet industriales DVW W02W2 de Delta Electronics. (CVE-2024-3871) y equipo de red Ligowave (CVE-2024-4999). estas vulnerabilidades, como el del TP-Link Archer C5400X, podría permitir a atacantes remotos ejecutar comandos con privilegios elevados. Desafortunadamente, estos dispositivos ya no reciben mantenimiento activo, dejándolos sin parches y vulnerables.
Recomendaciones
Todos los usuarios del enrutador para juegos TP-Link Archer C5400X deben actualizar su firmware a la versión 1_1.1.7 inmediatamente para mitigar CVE-2024-5035. Los usuarios de los dispositivos Delta Electronics y Ligowave afectados deben tomar medidas para limitar la exposición de las interfaces de administración para minimizar el potencial de explotación., dado que no se proporcionarán parches.