CVSS 評分 10.0,TP-Link 路由器曝出高危漏洞
近日,TP-Link Archer C5400X 游戲路由器被曝存在高危安全漏洞,未經認證的遠程威脅攻擊者能夠通過發送特制請求,在受影響設備上任意執行代碼。
據悉,安全漏洞被追蹤為 CVE-2024-5035,CVSS 評分為 10.0,主要影響包括 1_1.1.6 及之前版本在內的所有版本的 TP-Link Archer C5400X 游戲路由器固件。鑒于 CVE-2024-5035 安全漏洞的影響范圍廣、危害程度大、可利用性高等特點,TP-Link 方面在 2024 年 5 月 24 日發布的 1_1.1.7 版本中,修補了安全漏洞。
CVE-2024-5035 安全漏洞詳情
CVE-2024-5035 安全漏洞產生的根源在于一個與射頻測試 “rftest ”相關的二進制文件,該文件在啟動時暴露了 TCP 端口 8888、8889 和 8890 上的網絡監聽器,從而允許未經認證威脅攻擊者,能夠遠程輕松執行任意代碼。
雖然該網絡服務被設計為只接受以 “wl ”或 “nvram get ”開頭的命令,但網絡安全公司 ONEKEY 發現,只要在 shell 元字符(如 ; 、& 或 |)(如 “wl;id;”)之后注入命令,就可以輕松繞過這一限制。TP-Link 公司在版本 1_1.1.7 Build 20240510 的更新中,通過丟棄任何包含這些特殊字符的命令解決該漏洞。
近段時間,TP-Link 公司頻頻爆出安全漏洞問題,在 CVE-2024-5035 安全漏洞披露的前幾周,TP-Link 公司還披露了臺達電子 DVW W02W2 工業以太網路由器和 Ligowave 網絡設備中存在的兩個安全漏洞,分別被追蹤為 CVE-2024-3871 和 CVE-2024-4999,遠程威脅攻擊者能夠利用這些安全漏洞,提升的自身權限,執行任意遠程命令。
更糟糕的是,由于 TP-Link 公司不再對上述兩個安全漏洞進行積極維護,導致受影響的相關設備仍未打補丁。因此,用戶必須采取適當措施限制管理界面的暴露,以最大程度上降低威脅攻擊者利用安全漏洞的可能性。
參考文章:https://thehackernews.com/2024/05/tp-link-gaming-router-vulnerability.html