Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

TP-Link risolve bug RCE critico nel router da gaming C5400X

La vulnerabilità CVE-2024-5035 di TP-Link Archer C5400X permette agli aggressori l’esecuzione arbitraria di comandi da remoto.
TP-Link risolve bug RCE critico nel router da gaming C5400X
La vulnerabilità CVE-2024-5035 di TP-Link Archer C5400X permette agli aggressori l’esecuzione arbitraria di comandi da remoto.
Link copiato negli appunti

Il router da gaming TP-Link Archer C5400X è vulnerabile a difetti di sicurezza che potrebbero consentire a malintenzionati non autenticati di eseguire comandi sul dispositivo da remoto. Il TP-Link Archer C5400X è un router da gaming tri-band di fascia alta, molto popolare tra gli utenti. Questo è progettato per fornire prestazioni robuste e funzionalità avanzate per i giochi e altre applicazioni impegnative. L'esecuzione arbitraria di comandi sui router può portare al dirottamento dei router e all'intercettazione dei dati. Inoltre, può portare alla modifica delle impostazioni DNS e alla potenziale violazione delle reti interne.

Il difetto sul TP-Link Archer C5400X è tracciato come CVE-2024-5035 (punteggio CVSS v4: 10.0, "critico"). La vulnerabilità è stata identificata dagli analisti di OneKey attraverso l'analisi statica binaria. I ricercatori hanno scoperto che il binary “rftest” espone un servizio di rete vulnerabile all’iniezione di comandi e agli overflow del buffer sulle porte TCP 8888, 8889 e 8890. Il servizio "rftest" esegue un network listener su queste porte per eseguire l'autovalutazione dell'interfaccia wireless e le attività correlate. Un utente malintenzionato che utilizza metacaratteri della shell può inviare messaggi appositamente predisposti a queste porte. Ciò permette l'esecuzione arbitraria di comandi con privilegi elevati. I metacaratteri della shell sono caratteri speciali (punto e virgola, &, ecc.) utilizzati per un migliore controllo delle funzioni sulle shell della riga di comando. Tuttavia, possono anche essere utilizzati in modo improprio per l'esecuzione di comandi.

Le porte menzionate sono aperte e utilizzate attivamente dal servizio "rftest" nella configurazione predefinita del router. Queste hanno quindi un impatto su tutti gli utenti del dispositivo che utilizzano le versioni firmware vulnerabili, fino alla 1.1.1.6. Gli analisti di OneKey hanno riferito i loro risultati al PSIRT di TP-Link il 16 febbraio 2024, mentre il fornitore aveva una patch beta pronta entro il 10 aprile 2024. Infine, l'aggiornamento di sicurezza è arrivato alla fine della scorsa settimana, con il rilascio di Archer C5400X(EU)_V1_1.1.7 Build 20240510, che risolve effettivamente CVE-2024-5035. La soluzione implementata è stata quella di scartare qualsiasi comando contenente metacaratteri della shell, in modo che questi vengano filtrati nei messaggi in arrivo. I ricercatori consigliano agli utenti di scaricare l'aggiornamento del firmware dal portale di download di TP-Link. In alternativa è possibile utilizzare il pannello di amministrazione del router per eseguire l'aggiornamento.

Ti consigliamo anche