Casa > Ciber Noticias > CVE-2024-5035: Fallo crítico en el enrutador para juegos TP-Link Archer C5400X
CYBER NOTICIAS

CVE-2024-5035: Fallo crítico en el enrutador para juegos TP-Link Archer C5400X

Los investigadores de seguridad identificaron una vulnerabilidad de seguridad crítica en el TP-Link Enrutador para juegos Archer C5400X, que fácilmente podría permitir ejecución remota de código a través de solicitudes especialmente diseñadas.

CVE-2024-5035 Vulnerabilidad crítica en el enrutador para juegos TP-Link Archer C5400X

La falla ha sido rastreada como CVE-2024-5035., y se le asigna la puntuación de gravedad más alta posible de 10.0 por el Sistema Común de Puntuación de Vulnerabilidad (CVSS). Todas las versiones de firmware hasta 1_1.1.6 inclusive se ven afectadas por la falla. Afortunadamente, TP-Link ha solucionado este problema en la versión de firmware 1_1.1.7, que fue lanzado en mayo 24, 2024.

CVE-2024-5035 Detalles técnicos

De acuerdo con una informe por la empresa alemana de ciberseguridad ONEKEY, La explotación de CVE-2024-5035 permite a atacantes remotos no autenticados obtener la ejecución de comandos arbitrarios en el dispositivo objetivo con privilegios elevados.. La vulnerabilidad surge de un binario relacionado con las pruebas de radiofrecuencia., conocido como “prueba RF,” que se inicia al inicio y abre un escucha de red en los puertos TCP 8888, 8889, y 8890. Poco dicho, esta exposición permite a atacantes remotos ejecutar código en el dispositivo.




El servicio de red en cuestión está diseñado para aceptar comandos que comienzan con “wl” o “nvram obtener.” Sin embargo, ONEKEY descubrió que los atacantes pueden eludir fácilmente esta restricción simplemente inyectando comandos después de metacaracteres del shell como ;, &, o |. Por ejemplo, un comando como “wl;carné de identidad;” podría explotar esta vulnerabilidad.

¿Cómo se soluciona este problema crítico?? Solución de TP-Link en la versión 1_1.1.7 Build 20240510 soluciona el problema descartando cualquier comando que contenga estos caracteres especiales. Esta medida neutraliza eficazmente el exploit., prevenir la ejecución de código no autorizado.

Contexto de seguridad más amplio

Esta divulgación sigue a informes recientes de vulnerabilidades de seguridad similares en otros dispositivos de red.. También se identificaron algunas fallas de seguridad notables en los enrutadores Ethernet industriales DVW W02W2 de Delta Electronics. (CVE-2024-3871) y equipo de red Ligowave (CVE-2024-4999). estas vulnerabilidades, como el del TP-Link Archer C5400X, podría permitir a atacantes remotos ejecutar comandos con privilegios elevados. Desafortunadamente, estos dispositivos ya no reciben mantenimiento activo, dejándolos sin parches y vulnerables.

Recomendaciones

Todos los usuarios del enrutador para juegos TP-Link Archer C5400X deben actualizar su firmware a la versión 1_1.1.7 inmediatamente para mitigar CVE-2024-5035. Los usuarios de los dispositivos Delta Electronics y Ligowave afectados deben tomar medidas para limitar la exposición de las interfaces de administración para minimizar el potencial de explotación., dado que no se proporcionarán parches.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo