Скорее обновите прошивку, чтобы киберздлодеи не помешали вашим онлайн-победам.
В игровом маршрутизаторе TP-Link Archer C5400X выявлена серьёзная уязвимость, приводящая к удалённому выполнению кода на уязвимых устройствах путём отправки специально сформированных запросов.
Уязвимость, обозначенная как Для просмотра ссылки Войдиили Зарегистрируйся имеет максимальную оценку по шкале CVSS — 10.0. Она затрагивает все версии прошивки маршрутизатора вплоть до версии 1_1.1.6.
«Успешная эксплуатация этой уязвимости позволяет удалённым неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — Для просмотра ссылки Войдиили Зарегистрируйся немецкая ИБ-компания ONEKEY в своём вчерашнем отчёте.
Проблема скрывается в бинарном файле для тестирования радиочастот «rftest», который каждый раз запускается при старте устройства и открывает сетевой слушатель (Network Listener) на TCP-портах 8888, 8889 и 8890, позволяя удалённому неаутентифицированному злоумышленнику выполнять код.
Хотя сетевой сервис предназначен для принятия команд, начинающихся с «wl» или «nvram get», ONEKEY обнаружила, что это ограничение можно легко обойти, внедрив команду после символов оболочки, таких как «;», «&», или «|» (например, «wl;id;»).
В версии Для просмотра ссылки Войдиили Зарегистрируйся выпущенной 24 мая 2024 года, TP-Link исправила уязвимость, отбрасывая любые команды, содержащие эти специальные символы.
«Похоже, необходимость предоставить API для конфигурации беспроводных устройств в TP-Link была выполнена либо слишком быстро, либо слишком дёшево, что привело к открытию ограниченной оболочки по сети, которую могли использовать клиенты в маршрутизаторе для настройки беспроводных устройств», — отметили эксперты ONEKEY.
Этот инцидент подчёркивает необходимость всестороннего анализа рисков и тщательного тестирования сетевых компонентов и API при разработке устройств, обрабатывающих удалённые запросы. Безопасность должна быть неотъемлемой частью процесса проектирования, а не добавляться в качестве дополнительной «обвязки» позже.
В игровом маршрутизаторе TP-Link Archer C5400X выявлена серьёзная уязвимость, приводящая к удалённому выполнению кода на уязвимых устройствах путём отправки специально сформированных запросов.
Уязвимость, обозначенная как Для просмотра ссылки Войди
«Успешная эксплуатация этой уязвимости позволяет удалённым неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — Для просмотра ссылки Войди
Проблема скрывается в бинарном файле для тестирования радиочастот «rftest», который каждый раз запускается при старте устройства и открывает сетевой слушатель (Network Listener) на TCP-портах 8888, 8889 и 8890, позволяя удалённому неаутентифицированному злоумышленнику выполнять код.
Хотя сетевой сервис предназначен для принятия команд, начинающихся с «wl» или «nvram get», ONEKEY обнаружила, что это ограничение можно легко обойти, внедрив команду после символов оболочки, таких как «;», «&», или «|» (например, «wl;id;»).
В версии Для просмотра ссылки Войди
«Похоже, необходимость предоставить API для конфигурации беспроводных устройств в TP-Link была выполнена либо слишком быстро, либо слишком дёшево, что привело к открытию ограниченной оболочки по сети, которую могли использовать клиенты в маршрутизаторе для настройки беспроводных устройств», — отметили эксперты ONEKEY.
Этот инцидент подчёркивает необходимость всестороннего анализа рисков и тщательного тестирования сетевых компонентов и API при разработке устройств, обрабатывающих удалённые запросы. Безопасность должна быть неотъемлемой частью процесса проектирования, а не добавляться в качестве дополнительной «обвязки» позже.
- Источник новости
- www.securitylab.ru