セキュリティ研究者は最近、前述の TP-Link ルーターに重大な脆弱性を発見しました。この脆弱性により、リモート ハッカーがデバイスを完全に侵害することが可能になります。 CVE-2024-5035 として識別されるこの脆弱性は、共通脆弱性評価システム (CVSS) で最高の深刻度評価 (10) を受けています。スコアが 10 の脆弱性は非常にまれであり、重大なバグのスコアは最大 9.8 です。
Archer C5400Xルーターのセキュリティ脆弱性は「絶対」の深刻度と評価されています
TP-Link ルーターの問題は、ルーターが TCP ポート 8888、8889、8890 で公開する「rftest」と呼ばれるネットワーク サービスにあります。このサービスを悪用すると、認証されていない攻撃者が悪意のあるコマンドを挿入し、脆弱なデバイス上で完全なリモート コード実行権限を取得できます。
この脆弱性を最初に発見した企業であるONEKEY(ドイツ)は、「この脆弱性を悪用することで、認証されていないリモートの攻撃者が昇格された権限でデバイス上で任意のコマンドを実行できる可能性がある」と述べた。これは、ゲーマーや前述の TP-Link ルーターを使用している人にとっては悪夢のようなシナリオです。理論上は、熟練したハッカーはマルウェアを注入したり、ルーターを侵害して被害者のネットワークにさらなる攻撃を仕掛けることも可能だ。
ONEKEY の研究者によると、「rftest」では「wl」または「nvram get」で始まるワイヤレス構成コマンドのみが許可されますが、これらは簡単にバイパスできます。 「wl;id;」のような標準のシェル コマンドを挿入するだけで、 (または、ダッシュやアンパサンドなどのセミコロン以外の文字) を使用すると、攻撃者は侵入したルーター上で事実上あらゆるコードを実行できることがわかりました。
ONEKEY は、TP-Link がこの「rftest」API を適切に保護せずに急いでリリースしたため、リモートコード実行の脆弱性が発生したのではないかと推測しています。この脆弱性は、1.1.1.6 までのすべての Archer C5400X ファームウェア バージョンに影響します。 TP-Link は、このセキュリティ脆弱性を修正するファームウェア 1.1.1.7 をリリースしました。
したがって、自宅にこれらのルーターのいずれかがある場合は、ルーターの管理ページにログインして更新を確認してください。または、TP-Link サポート ページからファームウェア 1.1.1.7 を手動でダウンロードしてインストールします。
[広告2]
出典: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
コメント (0)