セキュリティ研究者は、 TP-Link Archer C5400X ゲーミングルーター, 簡単に リモートコード実行 特別に作成されたリクエストを通じて.
この欠陥はCVE-2024-5035として追跡されている。, 最も高い重症度スコアが割り当てられます 10.0 共通脆弱性評価システムによる (CVSS). 1_1.1.6までのすべてのファームウェアバージョンがこの欠陥の影響を受ける。. 幸運, TP-Linkはファームウェアバージョン1_1.1.7でこの問題に対処しました。, 5月にリリースされた 24, 2024.
CVE-2024-5035 技術詳細
によると 報告 ドイツのサイバーセキュリティ企業ONEKEY, CVE-2024-5035を悪用すると、認証されていないリモートの攻撃者が昇格された権限で標的のデバイス上で任意のコマンドを実行できるようになる。. この脆弱性は無線周波数テストに関連するバイナリに起因している。, として知られている “rfテスト,” 起動時に起動し、TCPポートでネットワークリスナーを開きます 8888, 8889, と 8890. すぐに言った, この露出により、リモート攻撃者がデバイス上でコードを実行できるようになる。.
問題のネットワークサービスは、次の文字で始まるコマンドを受け入れるように設計されています。 “いいえ” また “NVRAM を取得します。” でも, ONEKEYは、攻撃者がシェルのメタ文字の後にコマンドを挿入するだけで、この制限を簡単に回避できることを発見しました。 ;, &, また |. 例えば, 次のようなコマンド “いいえ;id;” この脆弱性を悪用する可能性がある.
この重大な問題はどのように解決されるのか? TP-Linkのバージョン1_1.1.7ビルドでの修正 20240510 これらの特殊文字を含むコマンドを破棄することで問題を解決します。. この措置は、悪用を効果的に無効化する。, 不正なコード実行を防止する.
より広範なセキュリティコンテキスト
この開示は、他のネットワークデバイスにおける同様のセキュリティ脆弱性に関する最近の報告に続くものである。. デルタエレクトロニクスのDVW W02W2産業用イーサネットルーターにも注目すべきセキュリティ上の欠陥がいくつか発見された。 (CVE-2024-3871) Ligowaveのネットワーク機器 (CVE-2024-4999). これらの脆弱性, TP-Link Archer C5400Xのような, リモート攻撃者が昇格した権限でコマンドを実行できるようになる可能性がある. 不運にも, これらのデバイスはもはや積極的にメンテナンスされていない, パッチを当てず脆弱なままにしておく.
推奨事項
TP-Link Archer C5400Xゲーミングルーターのすべてのユーザーは、CVE-2024-5035を軽減するために、ファームウェアをバージョン1_1.1.7に直ちにアップデートする必要があります。. 影響を受けるDelta ElectronicsおよびLigowaveデバイスのユーザーは、悪用される可能性を最小限に抑えるために、管理インターフェースの露出を制限する措置を講じる必要があります。, パッチが提供されないことを考えると.