Uma falha de segurança de gravidade máxima foi divulgada no roteador de jogos TP-Link Archer C5400X que poderia levar à execução remota de código em dispositivos suscetíveis ao enviar solicitações especialmente elaboradas.
A vulnerabilidade, rastreada como CVE-2024-5035, possui uma pontuação CVSS de 10,0. Ela afeta todas as versões do firmware do roteador, incluindo e anteriores a 1_1.1.6. Foi corrigida na versão 1_1.1.7 lançada em 24 de maio de 2024.
“Ao explorar com êxito essa falha, atacantes remotos não autenticados podem obter execução arbitrária de comandos no dispositivo com privilégios elevados,” disse a empresa alemã de segurança cibernética ONEKEY em um relatório publicado na segunda-feira.
O problema está relacionado a um binário de testes de frequência de rádio “rftest” que é iniciado na inicialização e expõe um ouvinte de rede nas portas TCP 8888, 8889 e 8890, permitindo assim que um atacante remoto não autenticado alcance a execução de código.
Embora o serviço de rede seja projetado para aceitar apenas comandos que começam com “wl” ou “nvram get,” a ONEKEY descobriu que a restrição poderia ser facilmente contornada injetando um comando após caracteres de metashell como ; , & , ou, | (por exemplo, “wl;id;”).
A correção implementada pela TP-Link na versão 1_1.1.7 Build 20240510 aborda a vulnerabilidade descartando qualquer comando contendo esses caracteres especiais.
“Parece que a necessidade de fornecer uma API de configuração de dispositivo sem fio na TP-Link teve que ser respondida de forma rápida ou barata, o que resultou neles expondo uma shell supostamente limitada na rede que os clientes dentro do roteador poderiam usar para configurar dispositivos sem fio,” disse a ONEKEY.
A divulgação ocorre semanas depois que outras falhas de segurança foram reveladas pela empresa nos roteadores Ethernet industriais Delta Electronics DVW W02W2 (CVE-2024-3871) e nos equipamentos de rede Ligowave (CVE-2024-4999) que poderiam permitir a atacantes remotos obter execução de comandos com privilégios elevados.
Vale ressaltar que essas falhas permanecem sem correção devido aos dispositivos não serem mais mantidos ativamente, tornando imperativo que os usuários tomem medidas adequadas para limitar a exposição das interfaces de administração e reduzir o potencial de exploração.