TP-LINK ARCHER C5400X游戏路由器受到严重漏洞的影响

admin 2024年5月31日00:44:53评论50 views字数 858阅读2分51秒阅读模式

TP-LINK ARCHER C5400X游戏路由器受到严重漏洞的影响

研究人员在OneKey发现了TP-Link Archer C5400X游戏路由器的一个严重的远程代码执行(RCE)漏洞,被跟踪为CVE-2024-5035(CVSS评分10.0)。攻击者可以利用这个漏洞在设备上执行命令。

TP-Link Archer C5400X是一款专为在线游戏和流媒体等高要求应用设计的高性能游戏路由器。漏洞位于设备启动时执行的名为“rftest”的二进制文件中。研究人员发现该二进制文件暴露了一个易受未经身份验证的命令注入和TCP端口8888、8889和8890的缓冲区溢出影响的网络服务。“成功利用这个漏洞后,远程未经身份验证的攻击者可以以提升的权限在设备上执行任意命令。” 

OneKey发布的报告称。“目前尚不清楚该二进制文件是否总是启动,以及它是否总是在LAN/WAN接口上暴露。我们在模拟器中重现了这个问题,但生产设备的行为可能不同。我们相信TP-Link会评估这个漏洞的实际暴露情况。” 

专家们注意到,在执行该二进制文件时,它会在端口8888上启动一个TCP服务器,接受来自客户端的命令。该二进制文件只接受以“wl”或“nvram get”开头的命令。然而,通过附加像“;”、“&”或“|”这样的shell元字符,可以绕过这种限制进行命令注入。

TP-Link通过丢弃包含shell元字符的任何命令来解决了这个问题。该问题影响固件版本1.1.1.6及之前的版本,而Archer C5400X(EU)_V1_1.1.7 Build 20240510修复了这个漏洞。以下是这个漏洞的时间线:

  • 2024年2月16日-通过加密邮件提交报告给TP-Link PSIRT。

  • 2024年2月19日-TP-Link PSIRT开启案例。

  • 2024年4月10日-TP-Link分享1.1.7p1的测试版以进行验证。

  • 2024年4月17日-OneKey确认了补丁。

  • 2024年5月27日-与TP-Link协调发布OneKey的安全通告。

原文始发于微信公众号(黑猫安全):TP-LINK ARCHER C5400X游戏路由器受到严重漏洞的影响

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月31日00:44:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TP-LINK ARCHER C5400X游戏路由器受到严重漏洞的影响https://cn-sec.com/archives/2791455.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息