游戏玩家请注意:TP-Link Archer C5400X 游戏路由器容易遭受黑客攻击

快速更新您的固件,以免网络恶棍干扰您的在线胜利。

来源:安全实验室新闻频道

游戏玩家请注意:TP-Link Archer C5400X 游戏路由器容易遭受黑客攻击

快速更新您的固件,以免网络恶棍干扰您的在线胜利。

TP-Link Archer C5400X 游戏路由器中发现了一个严重漏洞,该漏洞可导致通过发送特制请求在易受攻击的设备上远程执行代码。

TP-Link

该漏洞的编号为 CVE-2024-5035,CVSS 最高评分为 10.0。它影响所有版本的路由器固件,最高版本为 1_1.1.6。

CVE-2024-5035,

德国安全公司 ONEKEY 在昨天的一份报告中表示,“成功利用此漏洞允许未经身份验证的远程攻击者在具有提升权限的设备上执行任意命令。”

报告

该问题隐藏在 RF 测试二进制文件“rftest”中,该二进制文件在每次设备启动时运行,并在 TCP 端口 8888、8889 和 8890 上打开网络侦听器,允许未经身份验证的远程攻击者执行代码。

虽然网络服务被设计为接受以“wl”或“nvram get”开头的命令,但 ONEKEY 发现可以通过在 shell 字符(例如“;”、“&”或“ |» (例如,“wl;id;”)。

在2024年5月24日发布的1_1.1.7 Build 20240510版本中,TP-Link通过丢弃任何包含这些特殊字符的命令来修复该漏洞。

1_1.1.7 内部版本 20240510,

“看来,在 TP-Link 上提供用于配置无线设备的 API 的需求要么太快,要么成本太低,导致在网络上打开有限的 shell,路由器中的客户端可以使用该 shell 进行配置无线设备”,ONEKEY 专家指出。