Se descubre una grave vulnerabilidad en el enrutador TP-Link

Báo Thanh niênBáo Thanh niên31/05/2024


Los investigadores de seguridad descubrieron recientemente una vulnerabilidad grave en el enrutador TP-Link mencionado anteriormente que permite a piratas informáticos remotos comprometer completamente el dispositivo. La vulnerabilidad, identificada como CVE-2024-5035, tiene la calificación de gravedad más alta posible (10) en el Sistema de puntuación de vulnerabilidades común (CVSS). Las vulnerabilidades con una puntuación de 10 son extremadamente raras y la mayoría de los errores críticos obtienen una puntuación máxima de 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

La vulnerabilidad de seguridad en el enrutador Archer C5400X se clasifica como de gravedad "absoluta"

El problema con los enrutadores TP-Link radica en un servicio de red llamado "rftest" que el enrutador expone en los puertos TCP 8888, 8889 y 8890. Al explotar este servicio, un atacante no autenticado podría inyectar un comando malicioso y obtener privilegios completos de ejecución remota de código. El dispositivo vulnerable.

La primera empresa que descubrió la vulnerabilidad, ONEKEY (Alemania), dijo: "Al explotar con éxito esta vulnerabilidad, atacantes remotos no autenticados pueden ejecutar comandos arbitrarios en el dispositivo con los "privilegios mejorados". Es un escenario de pesadilla para los jugadores y cualquier otra persona que utilice el enrutador TP-Link mencionado anteriormente. En teoría, un hacker experto podría inyectar malware o incluso comprometer el enrutador para lanzar más ataques a la red de la víctima.

Según los investigadores de ONEKEY, aunque "rftest" sólo permite comandos de configuración inalámbrica que comiencen con "wl" o "nvram get", se pueden omitir fácilmente. Simplemente insertando comandos de shell estándar como "wl;id;" (o caracteres distintos del punto y coma, como guiones o símbolos &), descubrieron que los malhechores podían ejecutar prácticamente cualquier código que quisieran en el enrutador comprometido.

ONEKEY especula que TP-Link puede haber lanzado apresuradamente esta API "rftest" sin protegerla adecuadamente, que es lo que causó la vulnerabilidad de ejecución remota de código. Esta vulnerabilidad afecta a todas las versiones de firmware de Archer C5400X hasta la 1.1.1.6. TP-Link ha lanzado ahora el firmware 1.1.1.7 para corregir esta vulnerabilidad de seguridad.

Entonces, si tiene uno de estos enrutadores en casa, inicie sesión en la página de administración del enrutador y busque actualizaciones. Alternativamente, descargue e instale manualmente el firmware 1.1.1.7 desde la página de soporte de TP-Link.



Fuente: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Kommentar (0)

No data
No data

Cùng chủ đề

Cùng chuyên mục

Cùng tác giả

Happy VietNam

Tác phẩm Ngày hè

No videos available