Accueil > Nouvelles Cyber > CVE-2024-5035: Faille critique du routeur de jeu TP-Link Archer C5400X
CYBER NOUVELLES

CVE-2024-5035: Faille critique du routeur de jeu TP-Link Archer C5400X

Les chercheurs en sécurité ont identifié une vulnérabilité de sécurité critique dans le TP-Link Routeur de jeu Archer C5400X, ce qui pourrait facilement permettre exécution de code distant via des demandes spécialement conçues.

CVE-2024-5035 Vulnérabilité critique dans le routeur de jeu TP-Link Archer C5400X

La faille a été identifiée comme CVE-2024-5035, et se voit attribuer le score de gravité le plus élevé possible de 10.0 par le système commun de notation des vulnérabilités (CVSS). Toutes les versions du firmware jusqu'à 1_1.1.6 inclus sont affectées par la faille. Heureusement, TP-Link a résolu ce problème dans la version 1_1.1.7 du firmware, qui est sorti en mai 24, 2024.

CVE-2024-5035 Détails techniques

Selon un rapport par la société allemande de cybersécurité ONEKEY, l'exploitation de CVE-2024-5035 permet à des attaquants distants non authentifiés d'exécuter des commandes arbitraires sur l'appareil ciblé avec des privilèges élevés. La vulnérabilité provient d'un binaire lié aux tests de radiofréquence, connu comme “test,” qui se lance au démarrage et ouvre un écouteur réseau sur les ports TCP 8888, 8889, et 8890. Peu dit, cette exposition permet à des attaquants distants d'exécuter du code sur l'appareil.




Le service réseau en question est conçu pour accepter les commandes commençant par “wl” ou “nvram obtenir.” Cependant, ONEKEY a découvert que les attaquants peuvent facilement contourner cette restriction en injectant simplement des commandes après les méta-caractères du shell comme ;, &, ou |. Par exemple, une commande telle que “wl;ça;” pourrait exploiter cette vulnérabilité.

Comment ce problème critique est-il résolu? Correctif de TP-Link dans la version 1_1.1.7 Build 20240510 résout le problème en supprimant toute commande contenant ces caractères spéciaux. Cette mesure neutralise efficacement l'exploit, empêcher l'exécution de code non autorisé.

Contexte de sécurité plus large

Cette divulgation fait suite à des rapports récents faisant état de vulnérabilités de sécurité similaires dans d'autres appareils réseau.. Certaines failles de sécurité notables ont également été identifiées dans les routeurs Ethernet industriels Delta Electronics DVW W02W2. (CVE-2024-3871) et équipement réseau Ligowave (CVE-2024-4999). ces vulnérabilités, comme celui du TP-Link Archer C5400X, pourrait permettre à des attaquants distants d'exécuter des commandes avec des privilèges élevés. Malheureusement, ces appareils ne sont plus activement entretenus, les laissant non corrigés et vulnérables.

Recommandations

Tous les utilisateurs du routeur de jeu TP-Link Archer C5400X doivent immédiatement mettre à jour leur micrologiciel vers la version 1_1.1.7 pour atténuer CVE-2024-5035.. Les utilisateurs des appareils Delta Electronics et Ligowave concernés doivent prendre des mesures pour limiter l'exposition des interfaces d'administration afin de minimiser le potentiel d'exploitation., étant donné qu'aucun correctif ne sera fourni.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord