Propust u TP-Link ruteru CVE-2023-33538 pod aktivnim napadom, CISA izdala hitno upozorenje

Otkriven je ozbiljan bezbjednosni propust u TP-Link Archer C5400X gejming ruterima, označen kao CVE-2023-33538, koji napadačima omogućava daljinsko izvršavanje kodova putem manipulisanja funkcijom za autentifikaciju “rftest”. Propust pogađa modele sa verzijom firmvera ispod 1_1.1.6, a glavni problem leži u neadekvatnoj obradi korisničkih unosa kroz CGI skriptu “/cgi-bin/luci/”. Napadač, koristeći posebno izrađeni niz znakova u “Authorization” zaglavlju, može izvršiti proizvoljni Linux komandni kod bez prethodne autentifikacije.

Istraživači koji su analizirali problem upozoravaju da ovaj ranjivi CGI endpoint nije namijenjen za korištenje u javno dostupnim uređajima i da služi za proizvodnu dijagnostiku u zatvorenom okruženju, što dodatno ističe značaj propusta. Iako ta funkcija nije namijenjena krajnjim korisnicima, ona je ostala aktivna i na uređajima dostupnim potrošačima, omogućavajući iskorištavanje.

Napad se može izvršiti slanjem posebno oblikovanog HTTP zahtjeva, što ukazuje na mogućnost da zlonamjerni akteri preuzmu potpunu kontrolu nad pogođenim uređajem. TP-Link je izdao bezbjednosnu zakrpu sa verzijom firmvera Archer C5400X(US)_V1_1.1.7 Build 20230919, kojom se zatvara ranjivost.

Korisnicima se preporučuje da odmah ažuriraju firmver i primijene dodatne bezbjednosne mjere, uključujući ograničavanje pristupa rutera sa interneta, kako bi se zaštitili od potencijalne zloupotrebe. Treba napomenuti da se slični propusti u mrežnim uređajima sve češće iskorištavaju u napadima, te da je pravovremeno ažuriranje softvera ključna mjera zaštite.

Recent Articles

spot_img

Related Stories