Sicherheitsforscher entdeckten kürzlich eine schwerwiegende Schwachstelle im oben genannten TP-Link-Router, die es Hackern ermöglicht, das Gerät remote vollständig zu kompromittieren. Die Sicherheitslücke mit der Bezeichnung CVE-2024-5035 weist im Common Vulnerability Scoring System (CVSS) den höchstmöglichen Schweregrad (10) auf. Schwachstellen mit einem Score von 10 sind äußerst selten, die kritischsten Fehler erreichen höchstens den Score von 9,8.
Sicherheitslücke im Archer C5400X-Router wird als „absoluter“ Schweregrad eingestuft
Das Problem bei TP-Link-Routern liegt in einem Netzwerkdienst namens „rftest“, den der Router auf den TCP-Ports 8888, 8889 und 8890 bereitstellt. Durch Ausnutzen dieses Dienstes kann ein nicht authentifizierter Angreifer schädliche Befehle einschleusen und auf dem anfälligen Gerät vollständige Rechte zur Remotecodeausführung erlangen.
Das Unternehmen, das die Schwachstelle zuerst entdeckte, ONEKEY (Deutschland), erklärte: „Durch die erfolgreiche Ausnutzung dieser Schwachstelle könnten nicht authentifizierte Remote-Angreifer mit erhöhten Berechtigungen beliebige Befehle auf dem Gerät ausführen.“ Es ist ein Albtraumszenario für Gamer und alle anderen, die den oben genannten TP-Link-Router verwenden. Theoretisch könnte ein geschickter Hacker Schadsoftware einschleusen oder sogar den Router kompromittieren, um weitere Angriffe auf das Netzwerk des Opfers zu starten.
Obwohl „rftest“ laut den Forschern von ONEKEY nur Befehle zur drahtlosen Konfiguration zulässt, die mit „wl“ oder „nvram get“ beginnen, können diese leicht umgangen werden. Durch einfaches Einfügen von Standard-Shell-Befehlen wie „wl;id;“ (oder andere Zeichen als Semikolons, etwa Bindestriche oder Et-Zeichen) stellten sie fest, dass Bösewichte auf dem angegriffenen Router praktisch jeden beliebigen Code ausführen konnten.
ONEKEY vermutet, dass TP-Link diese „rftest“-API möglicherweise ohne ausreichende Sicherung überstürzt herausgebracht hat, wodurch die Sicherheitslücke bei der Remotecodeausführung entstanden ist. Diese Sicherheitslücke betrifft alle Firmware-Versionen des Archer C5400X bis 1.1.1.6. TP-Link hat jetzt die Firmware 1.1.1.7 veröffentlicht, um diese Sicherheitslücke zu schließen.
Wenn Sie also einen dieser Router zu Hause haben, melden Sie sich auf der Router-Administratorseite an und suchen Sie nach Updates. Alternativ können Sie die Firmware 1.1.1.7 manuell von der TP-Link-Supportseite herunterladen und installieren.
[Anzeige_2]
Quelle: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Kommentar (0)