Huis > Cyber ​​Nieuws > CVE-2024-5035: Kritieke fout in de TP-Link Archer C5400X-gamingrouter
CYBER NEWS

CVE-2024-5035: Kritieke fout in de TP-Link Archer C5400X-gamingrouter

Beveiligingsonderzoekers hebben een kritiek beveiligingsprobleem geïdentificeerd in de TP-Link Archer C5400X gaming-router, die het gemakkelijk zou kunnen toestaan uitvoering van externe code via speciaal ontworpen verzoeken.

CVE-2024-5035 Kritiek beveiligingslek in de TP-Link Archer C5400X gaming-router

De fout is bijgehouden als CVE-2024-5035, en krijgt de hoogst mogelijke ernstscore van 10.0 door het Common Vulnerability Scoring System (CVSS). Alle firmwareversies tot en met 1_1.1.6 worden getroffen door de fout. Gelukkig, TP-Link heeft dit probleem opgelost in firmwareversie 1_1.1.7, die in mei werd uitgebracht 24, 2024.

CVE-2024-5035 Technische details

Volgens een rapport van het Duitse cybersecuritybedrijf ONEKEY, Door gebruik te maken van CVE-2024-5035 kunnen niet-geauthenticeerde aanvallers op afstand willekeurige opdrachten uitvoeren op het beoogde apparaat met verhoogde rechten. De kwetsbaarheid komt voort uit een binair bestand dat verband houdt met het testen van radiofrequenties, bekend als “rftest,” die wordt gestart bij het opstarten en een netwerklistener op TCP-poorten opent 8888, 8889, en 8890. Kort gezegd, Door deze blootstelling kunnen aanvallers op afstand code op het apparaat uitvoeren.




De betreffende netwerkdienst is ontworpen om opdrachten te accepteren die beginnen met “wl” of “nvram krijgen.” Echter, ONEKEY ontdekte dat aanvallers deze beperking gemakkelijk kunnen omzeilen door simpelweg commando's in te voegen na shell-metatekens zoals ;, &, of |. Bijvoorbeeld, een commando als “wl;id;” zouden deze kwetsbaarheid kunnen misbruiken.

Hoe wordt dit kritieke probleem opgelost?? De oplossing van TP-Link in versie 1_1.1.7 Build 20240510 lost het probleem op door elke opdracht die deze speciale tekens bevat, te verwijderen. Deze maatregel neutraliseert de exploit effectief, het voorkomen van ongeautoriseerde uitvoering van code.

Bredere beveiligingscontext

Deze openbaarmaking volgt op recente rapporten over vergelijkbare beveiligingsproblemen in andere netwerkapparaten. Er werden ook enkele opmerkelijke beveiligingsfouten vastgesteld in de industriële Ethernet-routers van Delta Electronics DVW W02W2 (CVE-2024-3871) en Ligowave-netwerkapparatuur (CVE-2024-4999). deze kwetsbaarheden, zoals die in de TP-Link Archer C5400X, kunnen aanvallers op afstand opdrachten uitvoeren met verhoogde rechten. Helaas, deze apparaten worden niet langer actief onderhouden, waardoor ze ongepatcht en kwetsbaar blijven.

Aanbevelingen

Alle gebruikers van de TP-Link Archer C5400X-gamingrouter moeten hun firmware onmiddellijk updaten naar versie 1_1.1.7 om CVE-2024-5035 te beperken. Gebruikers van de getroffen Delta Electronics- en Ligowave-apparaten moeten stappen ondernemen om de blootstelling aan beheerinterfaces te beperken om de kans op misbruik te minimaliseren, aangezien er geen patches worden verstrekt.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens