TP-Link游戏路由器报严重漏洞

TP-Link Archer C5400X游戏路由器中披露了一项最大严重度的安全漏洞,该漏洞可能通过发送特制请求导致对易受影响的设备进行远程代码执行。

该漏洞被追踪为CVE-2024-5035,CVSS得分为10.0,影响所有固件版本在1_1.1.6之前的路由器。此问题已在2024年5月24日发布的版本1_1.1.7中得到修复。

德国网络安全公司ONEKEY在周一发布的一份报告中指出,通过成功利用该漏洞,远程未经身份验证的攻击者可以在具有更高特权的设备上执行任意命令。问题出在与射频测试“rftest”相关的一个二进制文件,该文件在启动时运行,并在TCP端口8888、8889和8890上暴露网络侦听器,允许远程攻击者实现代码执行。

尽管网络服务设计为只接受以“wl”开头的命令或“nvram get”命令,ONEKEY发现可以通过在命令中注入诸如 ; , & 或 |(例如,“wl;id;”)等shell元字符来绕过这些限制。

TP-Link在版本1_1.1.7 Build 20240510中通过丢弃包含这些特殊字符的命令来解决该漏洞。

ONEKEY表示,“似乎由于TP-Link需要快速或低成本地回答无线设备配置API请求,最终在网络上暴露了一个所谓的有限shell,路由器内的客户端可以用它来配置无线设备。”

该公司还在达美电子DVW W02W2工业以太网路由器(CVE-2024-3871)和Ligwave网络设备(CVE-2024-4999)中披露了安全漏洞,这些漏洞可以允许远程攻击者获得更高权限的远程命令执行。

值得注意的是,由于这些设备的漏洞不再积极维护,因此这些缺陷仍未修补。用户必须采取适当措施限制管理界面的暴露,以减少攻击的可能性。

Leave a Comment

Your email address will not be published. Required fields are marked *