Você está visualizando atualmente TP-Link Roteador para Jogos Vulnerabilidade Expõe Usuários a Ataques de Código Remoto

TP-Link Roteador para Jogos Vulnerabilidade Expõe Usuários a Ataques de Código Remoto

Foi divulgada uma falha de segurança de gravidade máxima no roteador de jogos TP-Link Archer C5400X que poderia levar à execução remota de códigos em dispositivos suscetíveis ao enviar solicitações especialmente elaboradas.
A vulnerabilidade, rastreada como CVE-2024-5035, possui um escore CVSS de 10.0. Ela afeta todas as versões do firmware do roteador, incluindo e anteriores à 1_1.1.6. Foi corrigida na versão 1_1.1.7 lançada em 24 de maio de 2024.
“Explorando com sucesso essa falha, atacantes remotos não autenticados podem obter execução de comandos arbitrários no dispositivo com privilégios elevados”, afirmou a empresa alemã de cibersegurança ONEKEY em um relatório publicado na segunda-feira.
O problema está relacionado a um binário de testes de frequência de rádio “rftest” que é iniciado na inicialização e expõe um ouvinte de rede nas portas TCP 8888, 8889 e 8890, permitindo que um atacante remoto não autenticado alcance a execução de código.
Embora o serviço de rede seja projetado para aceitar apenas comandos que comecem com “wl” ou “nvram get”, a ONEKEY descobriu que a restrição poderia ser facilmente contornada injetando um comando após metacaracteres de shell como ; , & , ou | (por exemplo, “wl;id;”).
A correção implementada pela TP-Link na versão 1_1.1.7 Build 20240510 aborda a vulnerabilidade descartando qualquer comando contendo esses caracteres especiais.
Parece que a necessidade de fornecer uma API de configuração de dispositivos sem fio na TP-Link precisava de uma resposta rápida ou barata, o que acabou expondo um shell supostamente limitado na rede que os clientes dentro do roteador poderiam usar como forma de configurar os dispositivos sem fio, disse a ONEKEY.
A divulgação surge semanas depois que falhas de segurança também foram reveladas pela empresa nos roteadores industriais Ethernet Delta Electronics DVW W02W2 (CVE-2024-3871) e nos equipamentos de rede Ligowave (CVE-2024-4999) que poderiam permitir que atacantes remotos obtivessem execução de comando remoto com privilégios elevados.
É importante observar que essas falhas permanecem sem correção, pois os dispositivos não estão mais sendo mantidos ativamente, tornando imperativo que os usuários tomem medidas adequadas para limitar a exposição das interfaces de administração a fim de reduzir o potencial de exploração.
Achou este artigo interessante? Siga-nos no Twitter e LinkedIn para ler mais conteúdos exclusivos que postamos.