TP-Link 修复热门C5400X 游戏路由器中的严重RCE漏洞
2024-5-28 17:41:22 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

TP-Link Archer C5400X 游戏路由器易受多个漏洞影响,可导致未认证的远程攻击者在设备上执行命令。

TP-Link Archer C5400X是一款高端的三频带游戏路由器,旨在为游戏和其它需求较高的应用程序;基于产品在网络商店上的用户评论数量情况,它似乎很受游戏人员欢迎。

路由器上的任意命令执行可导致劫持路由器、数据拦截、修改DNS设置以及攻陷内网。

漏洞概述

该漏洞的编号是CVE-2024-5035(CVSS评分10,“严重”级别),是OneKey公司的分析师通过二进制静态分析找到的。

研究人员发现二进制 “rftest” 暴露了TCP端口8888、8889和8890上易受命令注入和缓冲区溢出影响的网络服务。该 “rftest” 服务在这些端口上运行网络监听器,执行无线接口自评和相关任务。使用shell元字符的攻击者可向这些端口发送特殊构造的消息,可能以提升后的权限实现任意代码执行。Shell 元字符是特殊字符如用于更好地在命令行shell上进行控制的分号、&号和管道符号。然而,当用户输入未被正确清理阻止越权操作时,这些元字符可被滥用于执行命令。

修复方案已发布

由于上述端口是开放的且由 “rftest” 服务活跃应用于路由器的默认配置中,因此它影响所有使用易受攻击固件版本(1.1.1.6及以前)的设备用户。

OneKey 公司的分析师在2024年2月6日将漏洞报送给 TP-Link 的 PSIRT 团队,后者已在2024年4月10日发布测试版补丁,而最终补丁在上周即5月24日发布。Archer C5400X(EU)_V1_1.1.7 Build 20240510 修复了该漏洞。

已执行的修复方案将丢弃包含 shell 元字符的任何命令,因此所有进站信息都被过滤。建议用户从 TP-Link 的官方下载门户下载该固件更新,或者使用路由器管理员面板执行该更新。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

TP-Link 和 NetComm 路由器中存在多个远程代码执行漏洞

TP-Link 路由器被曝严重漏洞:无需密码即可登录

TP-Link WiFi 扩展器被曝存在严重的 RCE 漏洞

TP-Link 修复 SOHO 路由器中的远程代码执行漏洞

原文链接

https://www.bleepingcomputer.com/news/security/tp-link-fixes-critical-rce-bug-in-popular-c5400x-gaming-router/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519603&idx=2&sn=5b673992d99e5a955d95db1c6dd17669&chksm=ea94bc19dde3350f0067ca869cda594f20e6fbea02ca4e39d0691381c9093a4aabc376465d0f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh