Une grave vulnérabilité découverte sur un routeur TP-Link

Báo Thanh niênBáo Thanh niên31/05/2024


Des chercheurs en sécurité ont récemment découvert une grave vulnérabilité dans le routeur TP-Link susmentionné qui permet aux pirates distants de compromettre complètement l'appareil. La vulnérabilité, identifiée comme CVE-2024-5035, a la cote de gravité la plus élevée possible (10) sur le Common Vulnerability Scoring System (CVSS). Les vulnérabilités avec un score de 10 sont extrêmement rares, la plupart des bugs critiques obtenant un score maximum de 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

La vulnérabilité de sécurité du routeur Archer C5400X est classée comme étant de gravité « absolue »

Le problème avec les routeurs TP-Link réside dans un service réseau appelé « rftest » que le routeur expose sur les ports TCP 8888, 8889 et 8890. En exploitant ce service, un attaquant non authentifié peut injecter des commandes malveillantes et obtenir des privilèges complets d'exécution de code à distance sur l'appareil vulnérable.

La première entreprise à avoir découvert la vulnérabilité, ONEKEY (Allemagne), a déclaré : « En exploitant avec succès cette vulnérabilité, des attaquants distants non authentifiés pourraient exécuter des commandes arbitraires sur l'appareil avec des privilèges élevés. » C'est un scénario cauchemardesque pour les joueurs et toute autre personne utilisant le routeur TP-Link susmentionné. En théorie, un pirate informatique expérimenté pourrait injecter des logiciels malveillants ou même compromettre le routeur pour lancer d’autres attaques sur le réseau de la victime.

Selon les chercheurs de ONEKEY, bien que « rftest » n'autorise que les commandes de configuration sans fil commençant par « wl » ou « nvram get », elles peuvent être facilement contournées. En insérant simplement des commandes shell standard telles que « wl;id; » (ou des caractères autres que des points-virgules comme des tirets ou des esperluettes), ils ont découvert que les méchants pouvaient exécuter pratiquement n'importe quel code qu'ils voulaient sur le routeur compromis.

ONEKEY spécule que TP-Link a peut-être précipité la sortie de cette API « rftest » sans la sécuriser correctement, ce qui est à l'origine de la vulnérabilité d'exécution de code à distance. Cette vulnérabilité affecte toutes les versions du firmware Archer C5400X jusqu'à 1.1.1.6. TP-Link a maintenant publié le firmware 1.1.1.7 pour corriger cette vulnérabilité de sécurité.

Donc, si vous avez l’un de ces routeurs à la maison, connectez-vous à la page d’administration du routeur et vérifiez les mises à jour. Vous pouvez également télécharger et installer manuellement le firmware 1.1.1.7 depuis la page d'assistance TP-Link.



Source : https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Comment (0)

No data
No data

Même sujet

Même catégorie

Même auteur

Chiffre

Un père français ramène sa fille au Vietnam pour retrouver sa mère : des résultats ADN incroyables après 1 jour
Can Tho à mes yeux
Une vidéo de 17 secondes de Mang Den si belle que les internautes soupçonnent qu'elle a été éditée
La belle du prime time a fait sensation grâce à son rôle d'une fille de 10e année trop jolie même si elle ne mesure que 1m53.

No videos available