Les chercheurs en sécurité ont identifié une vulnérabilité de sécurité critique dans le TP-Link Routeur de jeu Archer C5400X, ce qui pourrait facilement permettre exécution de code distant via des demandes spécialement conçues.
La faille a été identifiée comme CVE-2024-5035, et se voit attribuer le score de gravité le plus élevé possible de 10.0 par le système commun de notation des vulnérabilités (CVSS). Toutes les versions du firmware jusqu'à 1_1.1.6 inclus sont affectées par la faille. Heureusement, TP-Link a résolu ce problème dans la version 1_1.1.7 du firmware, qui est sorti en mai 24, 2024.
CVE-2024-5035 Détails techniques
Selon un rapport par la société allemande de cybersécurité ONEKEY, l'exploitation de CVE-2024-5035 permet à des attaquants distants non authentifiés d'exécuter des commandes arbitraires sur l'appareil ciblé avec des privilèges élevés. La vulnérabilité provient d'un binaire lié aux tests de radiofréquence, connu comme “test,” qui se lance au démarrage et ouvre un écouteur réseau sur les ports TCP 8888, 8889, et 8890. Peu dit, cette exposition permet à des attaquants distants d'exécuter du code sur l'appareil.
Le service réseau en question est conçu pour accepter les commandes commençant par “wl” ou “nvram obtenir.” Cependant, ONEKEY a découvert que les attaquants peuvent facilement contourner cette restriction en injectant simplement des commandes après les méta-caractères du shell comme ;, &, ou |. Par exemple, une commande telle que “wl;ça;” pourrait exploiter cette vulnérabilité.
Comment ce problème critique est-il résolu? Correctif de TP-Link dans la version 1_1.1.7 Build 20240510 résout le problème en supprimant toute commande contenant ces caractères spéciaux. Cette mesure neutralise efficacement l'exploit, empêcher l'exécution de code non autorisé.
Contexte de sécurité plus large
Cette divulgation fait suite à des rapports récents faisant état de vulnérabilités de sécurité similaires dans d'autres appareils réseau.. Certaines failles de sécurité notables ont également été identifiées dans les routeurs Ethernet industriels Delta Electronics DVW W02W2. (CVE-2024-3871) et équipement réseau Ligowave (CVE-2024-4999). ces vulnérabilités, comme celui du TP-Link Archer C5400X, pourrait permettre à des attaquants distants d'exécuter des commandes avec des privilèges élevés. Malheureusement, ces appareils ne sont plus activement entretenus, les laissant non corrigés et vulnérables.
Recommandations
Tous les utilisateurs du routeur de jeu TP-Link Archer C5400X doivent immédiatement mettre à jour leur micrologiciel vers la version 1_1.1.7 pour atténuer CVE-2024-5035.. Les utilisateurs des appareils Delta Electronics et Ligowave concernés doivent prendre des mesures pour limiter l'exposition des interfaces d'administration afin de minimiser le potentiel d'exploitation., étant donné qu'aucun correctif ne sera fourni.