TP-Link ルーターに重大な脆弱性が発見される

Báo Thanh niênBáo Thanh niên31/05/2024

[広告_1]

セキュリティ研究者は最近、前述の TP-Link ルーターに重大な脆弱性を発見しました。この脆弱性により、リモート ハッカーがデバイスを完全に侵害することが可能になります。 CVE-2024-5035 として識別されるこの脆弱性は、共通脆弱性評価システム (CVSS) で最高の深刻度評価 (10) を受けています。スコアが 10 の脆弱性は非常にまれであり、重大なバグのスコアは最大 9.8 です。

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Archer C5400Xルーターのセキュリティ脆弱性は「絶対」の深刻度と評価されています

TP-Link ルーターの問題は、ルーターが TCP ポート 8888、8889、8890 で公開する「rftest」と呼ばれるネットワーク サービスにあります。このサービスを悪用すると、認証されていない攻撃者が悪意のあるコマンドを挿入し、脆弱なデバイス上で完全なリモート コード実行権限を取得できます。

この脆弱性を最初に発見した企業であるONEKEY(ドイツ)は、「この脆弱性を悪用することで、認証されていないリモートの攻撃者が昇格された権限でデバイス上で任意のコマンドを実行できる可能性がある」と述べた。これは、ゲーマーや前述の TP-Link ルーターを使用している人にとっては悪夢のようなシナリオです。理論上は、熟練したハッカーはマルウェアを注入したり、ルーターを侵害して被害者のネットワークにさらなる攻撃を仕掛けることも可能だ。

ONEKEY の研究者によると、「rftest」では「wl」または「nvram get」で始まるワイヤレス構成コマンドのみが許可されますが、これらは簡単にバイパスできます。 「wl;id;」のような標準のシェル コマンドを挿入するだけで、 (または、ダッシュやアンパサンドなどのセミコロン以外の文字) を使用すると、攻撃者は侵入したルーター上で事実上あらゆるコードを実行できることがわかりました。

ONEKEY は、TP-Link がこの「rftest」API を適切に保護せずに急いでリリースしたため、リモートコード実行の脆弱性が発生したのではないかと推測しています。この脆弱性は、1.1.1.6 までのすべての Archer C5400X ファームウェア バージョンに影響します。 TP-Link は、このセキュリティ脆弱性を修正するファームウェア 1.1.1.7 をリリースしました。

したがって、自宅にこれらのルーターのいずれかがある場合は、ルーターの管理ページにログインして更新を確認してください。または、TP-Link サポート ページからファームウェア 1.1.1.7 を手動でダウンロードしてインストールします。


[広告2]
出典: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

コメント (0)

No data
No data

同じトピック

同じカテゴリー

インドネシアはト・ラム書記長夫妻を歓迎するため大砲を7発発射した。
ハノイの街中で公安省が展示した最先端の装備と装甲車両を鑑賞しましょう
「トンネル:暗闇の太陽」:国の資金援助なしで制作された最初の革命的な映画
ホーチミン市では、開業日に何千人もの人々が地下鉄1号線の乗車を待っている。

同じ著者

遺産

仕事

No videos available

ニュース

省庁 - 支部

地元

製品