Новости Геймеры, внимание: игровой маршрутизатор TP-Link Archer C5400X уязвим к хакерским атакам

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022
Скорее обновите прошивку, чтобы киберздлодеи не помешали вашим онлайн-победам.


ko3ipb8jl5xa15bigv6px9txh9taxhzx.jpg


В игровом маршрутизаторе TP-Link Archer C5400X выявлена серьёзная уязвимость, приводящая к удалённому выполнению кода на уязвимых устройствах путём отправки специально сформированных запросов.

Уязвимость, обозначенная как Для просмотра ссылки Войди или Зарегистрируйся имеет максимальную оценку по шкале CVSS — 10.0. Она затрагивает все версии прошивки маршрутизатора вплоть до версии 1_1.1.6.

«Успешная эксплуатация этой уязвимости позволяет удалённым неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — Для просмотра ссылки Войди или Зарегистрируйся немецкая ИБ-компания ONEKEY в своём вчерашнем отчёте.

Проблема скрывается в бинарном файле для тестирования радиочастот «rftest», который каждый раз запускается при старте устройства и открывает сетевой слушатель (Network Listener) на TCP-портах 8888, 8889 и 8890, позволяя удалённому неаутентифицированному злоумышленнику выполнять код.

Хотя сетевой сервис предназначен для принятия команд, начинающихся с «wl» или «nvram get», ONEKEY обнаружила, что это ограничение можно легко обойти, внедрив команду после символов оболочки, таких как «;», «&», или «|» (например, «wl;id;»).

В версии Для просмотра ссылки Войди или Зарегистрируйся выпущенной 24 мая 2024 года, TP-Link исправила уязвимость, отбрасывая любые команды, содержащие эти специальные символы.

«Похоже, необходимость предоставить API для конфигурации беспроводных устройств в TP-Link была выполнена либо слишком быстро, либо слишком дёшево, что привело к открытию ограниченной оболочки по сети, которую могли использовать клиенты в маршрутизаторе для настройки беспроводных устройств», — отметили эксперты ONEKEY.

Этот инцидент подчёркивает необходимость всестороннего анализа рисков и тщательного тестирования сетевых компонентов и API при разработке устройств, обрабатывающих удалённые запросы. Безопасность должна быть неотъемлемой частью процесса проектирования, а не добавляться в качестве дополнительной «обвязки» позже.
 
Источник новости
www.securitylab.ru

Похожие темы