29.05.2024 | Геймеры, внимание: игровой маршрутизатор TP-Link Archer C5400X уязвим к хакерским атакам |
В игровом маршрутизаторе TP-Link Archer C5400X выявлена серьёзная уязвимость, приводящая к удалённому выполнению кода на уязвимых устройствах путём отправки специально сформированных запросов. Уязвимость, обозначенная как CVE-2024-5035, имеет максимальную оценку по шкале CVSS — 10.0. Она затрагивает все версии прошивки маршрутизатора вплоть до версии 1_1.1.6. «Успешная эксплуатация этой уязвимости позволяет удалённым неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — сообщила немецкая ИБ-компания ONEKEY в своём вчерашнем отчёте. Проблема скрывается в бинарном файле для тестирования радиочастот «rftest», который каждый раз запускается при старте устройства и открывает сетевой слушатель (Network Listener) на TCP-портах 8888, 8889 и 8890, позволяя удалённому неаутентифицированному злоумышленнику выполнять код. Хотя сетевой сервис предназначен для принятия команд, начинающихся с «wl» или «nvram get», ONEKEY обнаружила, что это ограничение можно легко обойти, внедрив команду после символов оболочки, таких как «;», «&», или «|» (например, «wl;id;»). В версии 1_1.1.7 Build 20240510, выпущенной 24 мая 2024 года, TP-Link исправила уязвимость, отбрасывая любые команды, содержащие эти специальные символы. «Похоже, необходимость предоставить API для конфигурации беспроводных устройств в TP-Link была выполнена либо слишком быстро, либо слишком дёшево, что привело к открытию ограниченной оболочки по сети, которую могли использовать клиенты в маршрутизаторе для настройки беспроводных устройств», — отметили эксперты ONEKEY. Этот инцидент подчёркивает необходимость всестороннего анализа рисков и тщательного тестирования сетевых компонентов и API при разработке устройств, обрабатывающих удалённые запросы. Безопасность должна быть неотъемлемой частью процесса проектирования, а не добавляться в качестве дополнительной «обвязки» позже. |
Проверить безопасность сайта