TP-Link 라우터에서 심각한 취약점 발견

Báo Thanh niênBáo Thanh niên31/05/2024

[광고1]

보안 연구원들은 최근 앞서 언급한 TP-Link 라우터에서 원격 해커가 장치를 완전히 손상시킬 수 있는 심각한 취약점을 발견했습니다. CVE-2024-5035로 추적된 이 취약점은 CVSS(Common Vulnerability Scoring System)에서 가장 높은 심각도 등급(10)을 받았습니다. 10점을 받은 취약점은 극히 드물고, 가장 치명적인 버그의 경우 최대 9.8점을 받습니다.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Archer C5400X 라우터의 보안 취약점은 "절대" 심각도로 평가됨

TP-Link 라우터의 문제점은 라우터가 TCP 포트 8888, 8889, 8890에서 노출하는 "rftest"라는 네트워크 서비스에 있습니다. 이 서비스를 악용하면 인증되지 않은 공격자가 악성 명령을 주입하고 취약한 장치에서 전체 원격 코드 실행 권한을 얻을 수 있습니다.

이 취약점을 처음 발견한 회사인 ONEKEY(독일)는 "이 취약점을 성공적으로 악용하면 원격의 인증되지 않은 공격자가 상승된 권한으로 장치에서 임의의 명령을 실행할 수 있습니다."라고 밝혔습니다. 이는 게이머나 앞서 언급한 TP-Link 라우터를 사용하는 모든 사람들에게는 악몽 같은 상황입니다. 이론상, 숙련된 해커는 악성 코드를 주입하거나 심지어 라우터를 손상시켜 피해자의 네트워크에 추가 공격을 가할 수 있습니다.

ONEKEY 연구원에 따르면 "rftest"는 "wl" 또는 "nvram get"으로 시작하는 무선 구성 명령만 허용하지만, 이를 쉽게 우회할 수 있다고 합니다. "wl;id;"와 같은 표준 셸 명령을 삽입하기만 하면 됩니다. (세미콜론이 아닌 대시나 앰퍼샌드와 같은 문자)를 사용하면 악의적인 사용자가 손상된 라우터에서 원하는 모든 코드를 실행할 수 있다는 것을 발견했습니다.

ONEKEY는 TP-Link가 "rftest" API를 제대로 보안하지 않고 서둘러 배포했으며, 이로 인해 원격 코드 실행 취약점이 발생했을 것이라고 추측하고 있습니다. 이 취약점은 Archer C5400X 펌웨어 버전 1.1.1.6 이하에 영향을 미칩니다. TP-Link는 이 보안 취약점을 패치하기 위해 펌웨어 1.1.1.7을 출시했습니다.

따라서 집에 이러한 라우터가 있다면 라우터 관리 페이지에 로그인하여 업데이트를 확인하세요. 또는 TP-Link 지원 페이지에서 펌웨어 1.1.1.7을 수동으로 다운로드하여 설치하세요.


[광고2]
출처: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

댓글 (0)

No data
No data

같은 태그

같은 카테고리

숨겨진 녹색 보석, 루크 옌
음악작품을 통한 민족문화 가치 확산
색상의 연꽃
호아민지, 쉬안힌과의 메시지 공개, '박블링' 글로벌 열풍의 비하인드 스토리 공개

같은 저자

유산

수치

사업

No videos available

소식

사역 - 지부

현지의

제품