Beveiligingsonderzoekers hebben een kritiek beveiligingsprobleem geïdentificeerd in de TP-Link Archer C5400X gaming-router, die het gemakkelijk zou kunnen toestaan uitvoering van externe code via speciaal ontworpen verzoeken.
De fout is bijgehouden als CVE-2024-5035, en krijgt de hoogst mogelijke ernstscore van 10.0 door het Common Vulnerability Scoring System (CVSS). Alle firmwareversies tot en met 1_1.1.6 worden getroffen door de fout. Gelukkig, TP-Link heeft dit probleem opgelost in firmwareversie 1_1.1.7, die in mei werd uitgebracht 24, 2024.
CVE-2024-5035 Technische details
Volgens een rapport van het Duitse cybersecuritybedrijf ONEKEY, Door gebruik te maken van CVE-2024-5035 kunnen niet-geauthenticeerde aanvallers op afstand willekeurige opdrachten uitvoeren op het beoogde apparaat met verhoogde rechten. De kwetsbaarheid komt voort uit een binair bestand dat verband houdt met het testen van radiofrequenties, bekend als “rftest,” die wordt gestart bij het opstarten en een netwerklistener op TCP-poorten opent 8888, 8889, en 8890. Kort gezegd, Door deze blootstelling kunnen aanvallers op afstand code op het apparaat uitvoeren.
De betreffende netwerkdienst is ontworpen om opdrachten te accepteren die beginnen met “wl” of “nvram krijgen.” Echter, ONEKEY ontdekte dat aanvallers deze beperking gemakkelijk kunnen omzeilen door simpelweg commando's in te voegen na shell-metatekens zoals ;, &, of |. Bijvoorbeeld, een commando als “wl;id;” zouden deze kwetsbaarheid kunnen misbruiken.
Hoe wordt dit kritieke probleem opgelost?? De oplossing van TP-Link in versie 1_1.1.7 Build 20240510 lost het probleem op door elke opdracht die deze speciale tekens bevat, te verwijderen. Deze maatregel neutraliseert de exploit effectief, het voorkomen van ongeautoriseerde uitvoering van code.
Bredere beveiligingscontext
Deze openbaarmaking volgt op recente rapporten over vergelijkbare beveiligingsproblemen in andere netwerkapparaten. Er werden ook enkele opmerkelijke beveiligingsfouten vastgesteld in de industriële Ethernet-routers van Delta Electronics DVW W02W2 (CVE-2024-3871) en Ligowave-netwerkapparatuur (CVE-2024-4999). deze kwetsbaarheden, zoals die in de TP-Link Archer C5400X, kunnen aanvallers op afstand opdrachten uitvoeren met verhoogde rechten. Helaas, deze apparaten worden niet langer actief onderhouden, waardoor ze ongepatcht en kwetsbaar blijven.
Aanbevelingen
Alle gebruikers van de TP-Link Archer C5400X-gamingrouter moeten hun firmware onmiddellijk updaten naar versie 1_1.1.7 om CVE-2024-5035 te beperken. Gebruikers van de getroffen Delta Electronics- en Ligowave-apparaten moeten stappen ondernemen om de blootstelling aan beheerinterfaces te beperken om de kans op misbruik te minimaliseren, aangezien er geen patches worden verstrekt.