Pesquisadores de segurança identificaram uma vulnerabilidade crítica de segurança no TP-Link Roteador de jogos Archer C5400X, o que poderia facilmente permitir execução remota de código através de solicitações especialmente elaboradas.
A falha foi rastreada como CVE-2024-5035, e recebe a pontuação de gravidade mais alta possível de 10.0 pelo Sistema Comum de Pontuação de Vulnerabilidade (CVSS). Todas as versões de firmware até 1_1.1.6 inclusive são afetadas pela falha. Felizmente, TP-Link resolveu esse problema na versão de firmware 1_1.1.7, que foi lançado em maio 24, 2024.
Detalhes Técnicos CVE-2024-5035
De acordo com um relatório pela empresa alemã de segurança cibernética ONEKEY, a exploração do CVE-2024-5035 permite que invasores remotos não autenticados obtenham execução arbitrária de comandos no dispositivo de destino com privilégios elevados. A vulnerabilidade decorre de um binário relacionado a testes de radiofrequência, conhecido como “rftest,” que inicia na inicialização e abre um ouvinte de rede nas portas TCP 8888, 8889, e 8890. disse brevemente, esta exposição permite que invasores remotos executem código no dispositivo.
O serviço de rede em questão foi projetado para aceitar comandos que começam com “wl” ou “nvram obter.” Contudo, ONEKEY descobriu que os invasores podem facilmente contornar essa restrição apenas injetando comandos após metacaracteres do shell como ;, &, ou |. Por exemplo, um comando como “wl;Eu iria;” poderia explorar esta vulnerabilidade.
Como esse problema crítico é resolvido? Correção do TP-Link na versão 1_1.1.7 Build 20240510 resolve o problema descartando qualquer comando que contenha esses caracteres especiais. Esta medida neutraliza eficazmente a exploração, impedindo a execução não autorizada de código.
Contexto de segurança mais amplo
Esta divulgação segue relatórios recentes de vulnerabilidades de segurança semelhantes em outros dispositivos de rede. Algumas falhas de segurança notáveis também foram identificadas nos roteadores Ethernet industriais Delta Electronics DVW W02W2 (CVE-2024-3871) e equipamento de rede Ligowave (CVE-2024-4999). Essas vulnerabilidades, como o do TP-Link Archer C5400X, poderia permitir que invasores remotos executassem comandos com privilégios elevados. Infelizmente, esses dispositivos não são mais mantidos ativamente, deixando-os sem correção e vulneráveis.
Recomendações
Todos os usuários de roteadores de jogos TP-Link Archer C5400X devem atualizar seu firmware para a versão 1_1.1.7 imediatamente para mitigar CVE-2024-5035. Os usuários dos dispositivos Delta Electronics e Ligowave afetados devem tomar medidas para limitar a exposição das interfaces de administração para minimizar o potencial de exploração, dado que nenhum patch será fornecido.