Uma falha de segurança de gravidade máxima foi revelada no roteador de jogos TP-Hyperlink Archer C5400X que pode levar à execução remota de código em dispositivos suscetíveis, enviando solicitações especialmente criadas.
A vulnerabilidade, rastreada como CVE-2024-5035, carrega uma pontuação CVSS de 10,0. Afeta todas as versões do firmware do roteador, incluindo e anteriores a 1_1.1.6. Ele foi corrigido na versão 1_1.1.7 lançada em 24 de maio de 2024.
“Ao explorar com sucesso esta falha, atacantes remotos não autenticados podem obter execução arbitrária de comandos no dispositivo com privilégios elevados”, disse a empresa alemã de segurança cibernética ONEKEY em um relatório publicado na segunda-feira.
O problema está enraizado em um binário relacionado ao teste de radiofrequência “rftest” que é iniciado na inicialização e expõe um ouvinte de rede nas portas TCP 8888, 8889 e 8890, permitindo assim que um invasor remoto não autenticado execute o código.
Embora o serviço de rede seja projetado para aceitar apenas comandos que começam com “wl” ou “nvram get”, ONEKEY disse que a restrição descobriu que a restrição poderia ser contornada trivialmente injetando um comando após metacaracteres do shell como; , & , ou, | (por exemplo, “wl;id;”).
![Cíber segurança](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_WRs2jRYPNRPdVnIJ52g0Zo3TY_c0FSwk8ZZN085hqm-nXig4b7WIZCpqdHexadU4EmZ402vX1EghcAxIZGa9lwLkWAPPYzPbg1gc5UZCbvTtOHQ3ozwiQAgJ1ahKFoOp8SZl-JN8_URGwiu9aTe5U2wiVHGEetM-S7kKkmgPMNdL_83d5HTJrLm7iBp6/s728-e365/cis-d.png)
A correção implementada pela TP-Hyperlink na versão 1_1.1.7 Construct 20240510 resolve a vulnerabilidade descartando qualquer comando que contenha esses caracteres especiais.
“Parece que a necessidade de fornecer uma API de configuração de dispositivo sem fio na TP-Hyperlink teve que ser respondida de forma rápida ou barata, o que acabou expondo um shell supostamente limitado na rede que os clientes dentro do roteador poderiam usar como forma de configurar dispositivos sem fio”, disse ONEKEY.
A divulgação chega semanas depois que falhas de segurança também foram reveladas pela empresa nos roteadores Ethernet industriais Delta Electronics DVW W02W2 (CVE-2024-3871) e nos equipamentos de rede Ligowave (CVE-2024-4999) que poderiam permitir que invasores remotos obtivessem execução remota de comandos com privilégios elevados.
É importante notar que essas falhas permanecem sem correção porque não são mais mantidas ativamente, tornando imperativo que os usuários tomem medidas adequadas para limitar a exposição das interfaces de administração para reduzir o potencial de exploração.