研究人员在OneKey发现了TP-Link Archer C5400X游戏路由器的一个严重的远程代码执行(RCE)漏洞,被跟踪为CVE-2024-5035(CVSS评分10.0)。攻击者可以利用这个漏洞在设备上执行命令。
TP-Link Archer C5400X是一款专为在线游戏和流媒体等高要求应用设计的高性能游戏路由器。漏洞位于设备启动时执行的名为“rftest”的二进制文件中。研究人员发现该二进制文件暴露了一个易受未经身份验证的命令注入和TCP端口8888、8889和8890的缓冲区溢出影响的网络服务。“成功利用这个漏洞后,远程未经身份验证的攻击者可以以提升的权限在设备上执行任意命令。”
OneKey发布的报告称。“目前尚不清楚该二进制文件是否总是启动,以及它是否总是在LAN/WAN接口上暴露。我们在模拟器中重现了这个问题,但生产设备的行为可能不同。我们相信TP-Link会评估这个漏洞的实际暴露情况。”
专家们注意到,在执行该二进制文件时,它会在端口8888上启动一个TCP服务器,接受来自客户端的命令。该二进制文件只接受以“wl”或“nvram get”开头的命令。然而,通过附加像“;”、“&”或“|”这样的shell元字符,可以绕过这种限制进行命令注入。
TP-Link通过丢弃包含shell元字符的任何命令来解决了这个问题。该问题影响固件版本1.1.1.6及之前的版本,而Archer C5400X(EU)_V1_1.1.7 Build 20240510修复了这个漏洞。以下是这个漏洞的时间线:
-
2024年2月16日-通过加密邮件提交报告给TP-Link PSIRT。
-
2024年2月19日-TP-Link PSIRT开启案例。
-
2024年4月10日-TP-Link分享1.1.7p1的测试版以进行验证。
-
2024年4月17日-OneKey确认了补丁。
-
2024年5月27日-与TP-Link协调发布OneKey的安全通告。
原文始发于微信公众号(黑猫安全):TP-LINK ARCHER C5400X游戏路由器受到严重漏洞的影响
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论