セキュリティ研究者は最近、前述の TP-Link ルーターに重大な脆弱性を発見しました。この脆弱性により、リモート ハッカーがデバイスを完全に侵害することが可能になります。 CVE-2024-5035 として追跡されているこの脆弱性は、共通脆弱性評価システム (CVSS) で最高の深刻度評価 (10) を受けています。スコアが 10 の脆弱性は非常にまれで、重大なバグの最高スコアは 9.8 です。
Archer C5400Xルーターのセキュリティ脆弱性は「絶対的」な深刻度と評価されています
TP-Link ルーターの問題は、ルーターが TCP ポート 8888、8889、8890 で公開する「rftest」と呼ばれるネットワーク サービスにあります。このサービスを悪用すると、認証されていない攻撃者が悪意のあるコマンドを挿入し、脆弱なデバイス上で完全なリモート コード実行権限を取得できます。
この脆弱性を最初に発見した企業であるONEKEY(ドイツ)は、「この脆弱性を悪用することで、認証されていないリモートの攻撃者が昇格した権限でデバイス上で任意のコマンドを実行できる可能性がある」と述べた。これは、ゲーマーや前述の TP-Link ルーターを使用している人にとっては悪夢のシナリオです。理論上は、熟練したハッカーであれば、マルウェアを注入したり、ルーターを侵害して被害者のネットワークにさらなる攻撃を仕掛けることも可能です。
ONEKEY の研究者によると、「rftest」では「wl」または「nvram get」で始まるワイヤレス構成コマンドのみが許可されますが、これらは簡単にバイパスできます。 「wl;id;」のような標準のシェル コマンドを挿入するだけで、 (または、ダッシュやアンパサンドなどのセミコロン以外の文字) を使用すると、攻撃者は侵入したルーター上で事実上あらゆるコードを実行できることが分かりました。
ONEKEY は、TP-Link 社がこの「rftest」API を適切に保護せずに急いでリリースしたことが、リモート コード実行の脆弱性を引き起こしたのではないかと推測しています。この脆弱性は、Archer C5400X ファームウェア バージョン 1.1.1.6 までのすべてのバージョンに影響します。 TP-Link は、このセキュリティ脆弱性を修正するファームウェア 1.1.1.7 をリリースしました。
したがって、自宅にこれらのルーターのいずれかがある場合は、ルーターの管理ページにログインしてアップデートを確認してください。または、TP-Link サポート ページからファームウェア 1.1.1.7 を手動でダウンロードしてインストールします。
[広告2]
出典: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
コメント (0)