В роутерах TP-Link Archer C5400X обнаружена критическая RCE-уязвимость, которая позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды на устройстве.

TP-Link Archer C5400X позиционируются как игровые трехдиапазонные маршрутизаторы,  оснащенные расширенными функциями для игр и других требовательных приложений.

Выполнение произвольных команд может привести к взлому роутеров, перехвату данных, изменению настроек DNS, а также может повлечь за собой проникновение во внутренние сети.

Найденная уязвимость отслеживается под идентификатором CVE-2024-5035 (10 баллов из 10 возможных по шкале CVSS v4) и была обнаружена аналитиками немецкой компании OneKey.

Исследователи рассказали­, что проблема заключается в том, что через бинарный файл rftest на TCP-портах 8888, 8889 и 8890 доступна сетевая служба, уязвимая перед инъекциям команд и переполнением буфера. Rftest запускает сетевой листенер на этих портах для выполнения самостоятельной диагностики беспроводных интерфейсов и связанных с этим задач.

Злоумышленник, использующий sell-метасимволы (точка с запятой, амперсанд и так далее), может отправить на эти порты специально подготовленные сообщения, что приведет к выполнению произвольных команд с повышенными привилегиями.

Поскольку перечисленные порты открыты и активно используются службой rftest в конфигурации по умолчанию, уязвимость затрагивает всех пользователей роутеров, использующих уязвимые версии прошивки (начиная с 1.1.1.6).

Специалисты OneKey уведомили инженеров TP-Link об уязвимости еще в феврале 2024 года, но только 24 мая 2024 года производитель подготовил и выпустил исправление. В настоящее время патч для CVE-2024-5035 уже доступен с составе прошивки Archer C5400X(EU)_V1_1.1.7 Build 20240510.

Исправление заключается в отбраковке команд, содержащих sell-метасимволы, поэтому теперь они отфильтровываются и во всех входящих сообщениях.

Пользователям уязвимых роутеров рекомендуется как можно скорее загрузить обновление прошивки с официального сайта TP-Link или выполнить обновление через панель администрирования устройства.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии