Schwerwiegende Sicherheitslücke im TP-Link-Router entdeckt

Báo Thanh niênBáo Thanh niên31/05/2024

[Anzeige_1]

Sicherheitsforscher entdeckten kürzlich eine schwerwiegende Schwachstelle im oben genannten TP-Link-Router, die es Hackern ermöglicht, das Gerät remote vollständig zu kompromittieren. Die Sicherheitslücke mit der Bezeichnung CVE-2024-5035 weist im Common Vulnerability Scoring System (CVSS) den höchstmöglichen Schweregrad (10) auf. Schwachstellen mit einem Score von 10 sind äußerst selten, die kritischsten Fehler erreichen höchstens den Score von 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Sicherheitslücke im Archer C5400X-Router wird als „absoluter“ Schweregrad eingestuft

Das Problem bei TP-Link-Routern liegt in einem Netzwerkdienst namens „rftest“, den der Router auf den TCP-Ports 8888, 8889 und 8890 bereitstellt. Durch Ausnutzen dieses Dienstes kann ein nicht authentifizierter Angreifer schädliche Befehle einschleusen und auf dem anfälligen Gerät vollständige Rechte zur Remotecodeausführung erlangen.

Das Unternehmen, das die Schwachstelle zuerst entdeckte, ONEKEY (Deutschland), erklärte: „Durch die erfolgreiche Ausnutzung dieser Schwachstelle könnten nicht authentifizierte Remote-Angreifer mit erhöhten Berechtigungen beliebige Befehle auf dem Gerät ausführen.“ Es ist ein Albtraumszenario für Gamer und alle anderen, die den oben genannten TP-Link-Router verwenden. Theoretisch könnte ein geschickter Hacker Schadsoftware einschleusen oder sogar den Router kompromittieren, um weitere Angriffe auf das Netzwerk des Opfers zu starten.

Obwohl „rftest“ laut den Forschern von ONEKEY nur Befehle zur drahtlosen Konfiguration zulässt, die mit „wl“ oder „nvram get“ beginnen, können diese leicht umgangen werden. Durch einfaches Einfügen von Standard-Shell-Befehlen wie „wl;id;“ (oder andere Zeichen als Semikolons, etwa Bindestriche oder Et-Zeichen) stellten sie fest, dass Bösewichte auf dem angegriffenen Router praktisch jeden beliebigen Code ausführen konnten.

ONEKEY vermutet, dass TP-Link diese „rftest“-API möglicherweise ohne ausreichende Sicherung überstürzt herausgebracht hat, wodurch die Sicherheitslücke bei der Remotecodeausführung entstanden ist. Diese Sicherheitslücke betrifft alle Firmware-Versionen des Archer C5400X bis 1.1.1.6. TP-Link hat jetzt die Firmware 1.1.1.7 veröffentlicht, um diese Sicherheitslücke zu schließen.

Wenn Sie also einen dieser Router zu Hause haben, melden Sie sich auf der Router-Administratorseite an und suchen Sie nach Updates. Alternativ können Sie die Firmware 1.1.1.7 manuell von der TP-Link-Supportseite herunterladen und installieren.


[Anzeige_2]
Quelle: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Kommentar (0)

No data
No data

Gleiches Thema

Gleiche Kategorie

Gleicher Autor

Figur

Französischer Vater bringt Tochter zurück nach Vietnam, um Mutter zu finden: Unglaubliche DNA-Ergebnisse nach 1 Tag
Can Tho in meinen Augen
17-sekündiges Video von Mang Den ist so schön, dass Internetnutzer vermuten, es sei bearbeitet
Die Primetime-Schönheit sorgte mit ihrer Rolle als Zehntklässlerin, die trotz ihrer Körpergröße von 1,53 m zu hübsch ist, für Aufsehen.

No videos available