CVSS 評(píng)分 10.0,TP-Link 路由器曝出高危漏洞
近日,TP-Link Archer C5400X 游戲路由器被曝存在高危安全漏洞,未經(jīng)認(rèn)證的遠(yuǎn)程威脅攻擊者能夠通過發(fā)送特制請求,在受影響設(shè)備上任意執(zhí)行代碼。
據(jù)悉,安全漏洞被追蹤為 CVE-2024-5035,CVSS 評(píng)分為 10.0,主要影響包括 1_1.1.6 及之前版本在內(nèi)的所有版本的 TP-Link Archer C5400X 游戲路由器固件。鑒于 CVE-2024-5035 安全漏洞的影響范圍廣、危害程度大、可利用性高等特點(diǎn),TP-Link 方面在 2024 年 5 月 24 日發(fā)布的 1_1.1.7 版本中,修補(bǔ)了安全漏洞。
CVE-2024-5035 安全漏洞詳情
CVE-2024-5035 安全漏洞產(chǎn)生的根源在于一個(gè)與射頻測試 “rftest ”相關(guān)的二進(jìn)制文件,該文件在啟動(dòng)時(shí)暴露了 TCP 端口 8888、8889 和 8890 上的網(wǎng)絡(luò)監(jiān)聽器,從而允許未經(jīng)認(rèn)證威脅攻擊者,能夠遠(yuǎn)程輕松執(zhí)行任意代碼。
雖然該網(wǎng)絡(luò)服務(wù)被設(shè)計(jì)為只接受以 “wl ”或 “nvram get ”開頭的命令,但網(wǎng)絡(luò)安全公司 ONEKEY 發(fā)現(xiàn),只要在 shell 元字符(如 ; 、& 或 |)(如 “wl;id;”)之后注入命令,就可以輕松繞過這一限制。TP-Link 公司在版本 1_1.1.7 Build 20240510 的更新中,通過丟棄任何包含這些特殊字符的命令解決該漏洞。
近段時(shí)間,TP-Link 公司頻頻爆出安全漏洞問題,在 CVE-2024-5035 安全漏洞披露的前幾周,TP-Link 公司還披露了臺(tái)達(dá)電子 DVW W02W2 工業(yè)以太網(wǎng)路由器和 Ligowave 網(wǎng)絡(luò)設(shè)備中存在的兩個(gè)安全漏洞,分別被追蹤為 CVE-2024-3871 和 CVE-2024-4999,遠(yuǎn)程威脅攻擊者能夠利用這些安全漏洞,提升的自身權(quán)限,執(zhí)行任意遠(yuǎn)程命令。
更糟糕的是,由于 TP-Link 公司不再對(duì)上述兩個(gè)安全漏洞進(jìn)行積極維護(hù),導(dǎo)致受影響的相關(guān)設(shè)備仍未打補(bǔ)丁。因此,用戶必須采取適當(dāng)措施限制管理界面的暴露,以最大程度上降低威脅攻擊者利用安全漏洞的可能性。
參考文章:https://thehackernews.com/2024/05/tp-link-gaming-router-vulnerability.html