Критична уязвимост в гейминг рутера TP-Link Archer C5400X излага хиляди потребители на опасност

Уязвимост с възможно най-висок риск бе открита в гейминг рутера TP-Link Archer C5400X. Публикувана като като CVE-2024-5035, и имаща перфектен CVSS резултат от 10.0, позволява отдалечено изпълнение на код на уязвими устройства чрез специално изработени заявки.

Слабостта е открита от германската фирма за киберсигурност ONEKEY, и засяга всички версии на фърмуера на рутера до и включително 1_1.1.6. За щастие, TP-Link е адресирала проблема във версия 1_1.1.7, пусната на 24 май 2024 г.

В сърцето на тази уязвимост е бинарен файл, използван в радиочестотни тестове, известен като „rftest,“ който се стартира и отваря мрежови TCP портове 8888, 8889 и 8890. Докладът на ONEKEY разкрива, че този бинарен файл неволно предоставя възможност за отдалечени неавтентикирани атакуващи да изпълняват произволни команди с високи привилегии. Векторът на атаката е обезпокоително прост: чрез инжектиране на команди с shell метасимволи като `;`, `&`, или `|`, атакуващият може да заобиколи предполагаемото ограничение, че се приемат само команди, започващи с „wl“ или „nvram get“.

Отговорът на TP-Link на тази уязвимост във версия 1_1.1.7 включва отхвърляне на всяка команда, съдържаща тези специални символи, ефективно затваряйки пролуката, която позволява този експлойт. Според ONEKEY, нуждата от бързо и евтино имплементиране на API за конфигуриране на безжични устройства е довела до критични бъгове като този. Тази грешка в софтуерния дизайн сега е коригирана, но подчертава продължаващите рискове, свързани с бързи практики за разработка на софтуер в критична мрежова инфраструктура.

Това разкритие идва след неотдавнашни съобщения за други значителни уязвимости в мрежово оборудване. Забележително е, че уязвимости бяха съобщени и в индустриалните Ethernet рутери Delta Electronics DVW W02W2 (CVE-2024-3871) и мрежовото оборудване Ligowave (CVE-2024-4999). Тези уязвимости, подобно на тази в рутера TP-Link, могат да позволят на отдалечени атакуващи да изпълненят команди с повишени привилегии. Въпреки това, за разлика от уязвимостта в TP-Link, тези уязвимости остават непоправени, тъй като устройствата вече не се поддържат активно.

За професионалистите по киберсигурност, тези инциденти подчертават необходимостта от проактивно управление на устройствата и необходимостта от регулярни актуализации на фърмуера. Потребителите трябва да се уверят, че техните устройства работят с най-новите версии на софтуера и да ограничат излагането на интерфейсите за администриране, за да намалят възможността на атаката. В случаите, когато устройствата вече не се поддържат от производителите, е от съществено значение да се обмисли замяната им с по-сигурни алтернативи.

Бързото пускане на пач за уязвимостта в рутера TP-Link Archer C5400X е похвална стъпка, но също така служи като ясно напомняне за критичното значение на сигурни практики в дизайна и поддръжката на мрежовия хардуер. С развитието на заплахите, непрекъснатото бдителност и своевременните актуализации остават основите на проактивната защита.

Exit mobile version