U gejming ruteru TP-Link Archer C5400X otkriven je sigurnosni propust maksimalne ozbiljnosti koji bi mogao dovesti do udaljenog izvršavanja koda na osjetljivim uređajima slanjem posebno kreiranih zahtjeva.
Ranjivost, praćena kao CVE-2024-5035 , nosi CVSS ocjenu 10,0. Utječe na sve verzije firmware rutera uključujući i prije 1_1.1.6. Popravljen je u verziji 1_1.1.7 objavljenoj 24. maja 2024.
“Uspješnim iskorištavanjem ove mane, udaljeni napadači bez autentifikacije mogu dobiti proizvoljno izvršavanje komande na uređaju s povišenim privilegijama”, rekla je njemačka firma za cyber sigurnost ONEKEY.
Problem je ukorijenjen u binarnom sistemu koji se odnosi na testiranje radio frekvencije “rftest” koji se pokreće pri pokretanju i izlaže mrežnog slušaoca na TCP portovima 8888, 8889 i 8890, omogućavajući tako udaljenom napadaču bez autentifikacije da postigne izvršenje koda.
Iako je mrežni servis dizajniran da prihvata samo naredbe koje počinju sa ” wl ” ili ” nvram get “, ONEKEY je rekao da je ograničenje otkrilo da se ograničenje može trivijalno zaobići ubacivanjem komande nakon meta znakova shell poput ; , & , ili, | (npr. “wl;id;”).
TP-Link implementirana popravka u verziji 1_1.1.7 Build 20240510 rješava ranjivost tako što odbacuje bilo koju komandu koja sadrži ove posebne znakove.
„Čini se da je na potrebu za pružanjem API-ja za konfiguraciju bežičnog uređaja u TP-Link-u trebalo odgovoriti brzo ili jeftino, što je završilo otkrivanjem navodno ograničene shell preko mreže koju bi klijenti unutar rutera mogli koristiti kao način za konfiguraciju bežični uređaji”, rekao je ONEKEY.
Objava stiže nedeljama nakon što je kompanija takođe otkrila sigurnosne propuste u Delta Electronics DVW W02W2 industrijskim Ethernet ruterima ( CVE-2024-3871 ) i Ligowave mrežnoj opremi ( CVE-2024-4999 ) koja bi mogla omogućiti udaljenim napadačima da dobiju udaljeno izvršavanje komandi sa povišene privilegije.
Vrijedi napomenuti da ovi nedostaci ostaju neotkriveni jer se više ne održavaju aktivno, zbog čega je imperativ da korisnici preduzmu adekvatne korake da ograniče izloženost administrativnih interfejsa kako bi se smanjio potencijal za eksploataciju.
Izvor:The Hacker News