В роутерах TP-Link Archer C5400X обнаружена критическая RCE-уязвимость, которая позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды на устройстве.
TP-Link Archer C5400X позиционируются как игровые трехдиапазонные маршрутизаторы, оснащенные расширенными функциями для игр и других требовательных приложений.
Выполнение произвольных команд может привести к взлому роутеров, перехвату данных, изменению настроек DNS, а также может повлечь за собой проникновение во внутренние сети.
Найденная уязвимость отслеживается под идентификатором CVE-2024-5035 (10 баллов из 10 возможных по шкале CVSS v4) и была обнаружена аналитиками немецкой компании OneKey.
Исследователи рассказали, что проблема заключается в том, что через бинарный файл rftest на TCP-портах 8888, 8889 и 8890 доступна сетевая служба, уязвимая перед инъекциям команд и переполнением буфера. Rftest запускает сетевой листенер на этих портах для выполнения самостоятельной диагностики беспроводных интерфейсов и связанных с этим задач.
Злоумышленник, использующий sell-метасимволы (точка с запятой, амперсанд и так далее), может отправить на эти порты специально подготовленные сообщения, что приведет к выполнению произвольных команд с повышенными привилегиями.
Поскольку перечисленные порты открыты и активно используются службой rftest в конфигурации по умолчанию, уязвимость затрагивает всех пользователей роутеров, использующих уязвимые версии прошивки (начиная с 1.1.1.6).
Специалисты OneKey уведомили инженеров TP-Link об уязвимости еще в феврале 2024 года, но только 24 мая 2024 года производитель подготовил и выпустил исправление. В настоящее время патч для CVE-2024-5035 уже доступен с составе прошивки Archer C5400X(EU)_V1_1.1.7 Build 20240510.
Исправление заключается в отбраковке команд, содержащих sell-метасимволы, поэтому теперь они отфильтровываются и во всех входящих сообщениях.
Пользователям уязвимых роутеров рекомендуется как можно скорее загрузить обновление прошивки с официального сайта TP-Link или выполнить обновление через панель администрирования устройства.