Tech

Vulnerabilidade do roteador de jogos TP-Hyperlink expõe usuários a ataques de código remoto

Vulnerabilidade do roteador de jogos TP-Link

Uma falha de segurança de gravidade máxima foi revelada no roteador de jogos TP-Hyperlink Archer C5400X que pode levar à execução remota de código em dispositivos suscetíveis, enviando solicitações especialmente criadas.

A vulnerabilidade, rastreada como CVE-2024-5035, carrega uma pontuação CVSS de 10,0. Afeta todas as versões do firmware do roteador, incluindo e anteriores a 1_1.1.6. Ele foi corrigido na versão 1_1.1.7 lançada em 24 de maio de 2024.

“Ao explorar com sucesso esta falha, atacantes remotos não autenticados podem obter execução arbitrária de comandos no dispositivo com privilégios elevados”, disse a empresa alemã de segurança cibernética ONEKEY em um relatório publicado na segunda-feira.

Roteador de jogos TP-Link

O problema está enraizado em um binário relacionado ao teste de radiofrequência “rftest” que é iniciado na inicialização e expõe um ouvinte de rede nas portas TCP 8888, 8889 e 8890, permitindo assim que um invasor remoto não autenticado execute o código.

Embora o serviço de rede seja projetado para aceitar apenas comandos que começam com “wl” ou “nvram get”, ONEKEY disse que a restrição descobriu que a restrição poderia ser contornada trivialmente injetando um comando após metacaracteres do shell como; , & , ou, | (por exemplo, “wl;id;”).

Cíber segurança

A correção implementada pela TP-Hyperlink na versão 1_1.1.7 Construct 20240510 resolve a vulnerabilidade descartando qualquer comando que contenha esses caracteres especiais.

“Parece que a necessidade de fornecer uma API de configuração de dispositivo sem fio na TP-Hyperlink teve que ser respondida de forma rápida ou barata, o que acabou expondo um shell supostamente limitado na rede que os clientes dentro do roteador poderiam usar como forma de configurar dispositivos sem fio”, disse ONEKEY.

A divulgação chega semanas depois que falhas de segurança também foram reveladas pela empresa nos roteadores Ethernet industriais Delta Electronics DVW W02W2 (CVE-2024-3871) e nos equipamentos de rede Ligowave (CVE-2024-4999) que poderiam permitir que invasores remotos obtivessem execução remota de comandos com privilégios elevados.

É importante notar que essas falhas permanecem sem correção porque não são mais mantidas ativamente, tornando imperativo que os usuários tomem medidas adequadas para limitar a exposição das interfaces de administração para reduzir o potencial de exploração.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button