Tomcat
Professional
- Messages
- 2,689
- Reaction score
- 913
- Points
- 113
В игровом маршрутизаторе TP-Link Archer C5400X была обнаружена серьезная брешь в системе безопасности, которая может привести к удаленному выполнению кода на уязвимых устройствах путем отправки специально созданных запросов.
Уязвимость, отслеживаемая как CVE-2024-5035, имеет оценку CVSS 10.0. Она влияет на все версии прошивки маршрутизатора, включая 1_1.1.6 и ранее. Она была исправлена в версии 1_1.1.7, выпущенной 24 мая 2024 года.
"Успешно используя этот недостаток, удаленные злоумышленники, не прошедшие проверку подлинности, могут добиться выполнения произвольных команд на устройстве с повышенными привилегиями", - заявила немецкая компания по кибербезопасности ONEKEY в отчете, опубликованном в понедельник.
Проблема коренится в двоичном файле, связанном с тестированием радиочастот "rftest", который запускается при запуске и предоставляет доступ к сетевому прослушивателю на TCP-портах 8888, 8889 и 8890, что позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, добиться выполнения кода.
Хотя сетевая служба предназначена для приема только команд, начинающихся с "wl" или "nvram get", ONEKEY сказал, что ограничение можно тривиально обойти, введя команду после метасимволов оболочки, таких как ; , & или, | (например, "wl; id;").
Исправление, реализованное TP-Link в версии 1_1.1.7 сборки 20240510, устраняет уязвимость, отбрасывая любую команду, содержащую эти специальные символы.
"Похоже, что на необходимость предоставить API настройки беспроводного устройства в TP-Link пришлось отвечать либо быстро, либо дешево, что в итоге привело к тому, что они раскрыли предположительно ограниченную оболочку по сети, которую клиенты внутри маршрутизатора могли использовать как способ настройки беспроводных устройств", - сказал ONEKEY.
Раскрытие поступило через несколько недель после того, как компания также обнаружила недостатки в системе безопасности промышленных Ethernet-маршрутизаторов Delta Electronics DVW W02W2 (CVE-2024-3871) и сетевого оборудования Ligowave (CVE-2024-4999), которые могут позволить удаленным злоумышленникам получать доступ к удаленному выполнению команд с повышенными привилегиями.
Стоит отметить, что эти недостатки остаются не исправленными из-за того, что их больше не поддерживают активно, что делает крайне важным, чтобы пользователи предприняли адекватные шаги по ограничению доступа к интерфейсам администрирования, чтобы уменьшить вероятность использования.
Уязвимость, отслеживаемая как CVE-2024-5035, имеет оценку CVSS 10.0. Она влияет на все версии прошивки маршрутизатора, включая 1_1.1.6 и ранее. Она была исправлена в версии 1_1.1.7, выпущенной 24 мая 2024 года.
"Успешно используя этот недостаток, удаленные злоумышленники, не прошедшие проверку подлинности, могут добиться выполнения произвольных команд на устройстве с повышенными привилегиями", - заявила немецкая компания по кибербезопасности ONEKEY в отчете, опубликованном в понедельник.

Проблема коренится в двоичном файле, связанном с тестированием радиочастот "rftest", который запускается при запуске и предоставляет доступ к сетевому прослушивателю на TCP-портах 8888, 8889 и 8890, что позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, добиться выполнения кода.
Хотя сетевая служба предназначена для приема только команд, начинающихся с "wl" или "nvram get", ONEKEY сказал, что ограничение можно тривиально обойти, введя команду после метасимволов оболочки, таких как ; , & или, | (например, "wl; id;").
Исправление, реализованное TP-Link в версии 1_1.1.7 сборки 20240510, устраняет уязвимость, отбрасывая любую команду, содержащую эти специальные символы.
"Похоже, что на необходимость предоставить API настройки беспроводного устройства в TP-Link пришлось отвечать либо быстро, либо дешево, что в итоге привело к тому, что они раскрыли предположительно ограниченную оболочку по сети, которую клиенты внутри маршрутизатора могли использовать как способ настройки беспроводных устройств", - сказал ONEKEY.
Раскрытие поступило через несколько недель после того, как компания также обнаружила недостатки в системе безопасности промышленных Ethernet-маршрутизаторов Delta Electronics DVW W02W2 (CVE-2024-3871) и сетевого оборудования Ligowave (CVE-2024-4999), которые могут позволить удаленным злоумышленникам получать доступ к удаленному выполнению команд с повышенными привилегиями.
Стоит отметить, что эти недостатки остаются не исправленными из-за того, что их больше не поддерживают активно, что делает крайне важным, чтобы пользователи предприняли адекватные шаги по ограничению доступа к интерфейсам администрирования, чтобы уменьшить вероятность использования.