TP-Link 修复热门C5400X 游戏路由器中的严重RCE漏洞

admin 2024年5月28日22:49:08评论8 views字数 839阅读2分47秒阅读模式

TP-Link 修复热门C5400X 游戏路由器中的严重RCE漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

TP-Link Archer C5400X 游戏路由器易受多个漏洞影响,可导致未认证的远程攻击者在设备上执行命令。

TP-Link Archer C5400X是一款高端的三频带游戏路由器,旨在为游戏和其它需求较高的应用程序;基于产品在网络商店上的用户评论数量情况,它似乎很受游戏人员欢迎。

路由器上的任意命令执行可导致劫持路由器、数据拦截、修改DNS设置以及攻陷内网。

漏洞概述

该漏洞的编号是CVE-2024-5035(CVSS评分10,“严重”级别),是OneKey公司的分析师通过二进制静态分析找到的。

研究人员发现二进制 “rftest” 暴露了TCP端口8888、8889和8890上易受命令注入和缓冲区溢出影响的网络服务。该 “rftest” 服务在这些端口上运行网络监听器,执行无线接口自评和相关任务。使用shell元字符的攻击者可向这些端口发送特殊构造的消息,可能以提升后的权限实现任意代码执行。Shell 元字符是特殊字符如用于更好地在命令行shell上进行控制的分号、&号和管道符号。然而,当用户输入未被正确清理阻止越权操作时,这些元字符可被滥用于执行命令。

修复方案已发布

由于上述端口是开放的且由 “rftest” 服务活跃应用于路由器的默认配置中,因此它影响所有使用易受攻击固件版本(1.1.1.6及以前)的设备用户。

OneKey 公司的分析师在2024年2月6日将漏洞报送给 TP-Link 的 PSIRT 团队,后者已在2024年4月10日发布测试版补丁,而最终补丁在上周即5月24日发布。Archer C5400X(EU)_V1_1.1.7 Build 20240510 修复了该漏洞。

已执行的修复方案将丢弃包含 shell 元字符的任何命令,因此所有进站信息都被过滤。建议用户从 TP-Link 的官方下载门户下载该固件更新,或者使用路由器管理员面板执行该更新。

原文始发于微信公众号(代码卫士):TP-Link 修复热门C5400X 游戏路由器中的严重RCE漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月28日22:49:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TP-Link 修复热门C5400X 游戏路由器中的严重RCE漏洞https://cn-sec.com/archives/2788739.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息