聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
TP-Link Archer C5400X是一款高端的三频带游戏路由器,旨在为游戏和其它需求较高的应用程序;基于产品在网络商店上的用户评论数量情况,它似乎很受游戏人员欢迎。
路由器上的任意命令执行可导致劫持路由器、数据拦截、修改DNS设置以及攻陷内网。
该漏洞的编号是CVE-2024-5035(CVSS评分10,“严重”级别),是OneKey公司的分析师通过二进制静态分析找到的。
研究人员发现二进制 “rftest” 暴露了TCP端口8888、8889和8890上易受命令注入和缓冲区溢出影响的网络服务。该 “rftest” 服务在这些端口上运行网络监听器,执行无线接口自评和相关任务。使用shell元字符的攻击者可向这些端口发送特殊构造的消息,可能以提升后的权限实现任意代码执行。Shell 元字符是特殊字符如用于更好地在命令行shell上进行控制的分号、&号和管道符号。然而,当用户输入未被正确清理阻止越权操作时,这些元字符可被滥用于执行命令。
由于上述端口是开放的且由 “rftest” 服务活跃应用于路由器的默认配置中,因此它影响所有使用易受攻击固件版本(1.1.1.6及以前)的设备用户。
OneKey 公司的分析师在2024年2月6日将漏洞报送给 TP-Link 的 PSIRT 团队,后者已在2024年4月10日发布测试版补丁,而最终补丁在上周即5月24日发布。Archer C5400X(EU)_V1_1.1.7 Build 20240510 修复了该漏洞。
已执行的修复方案将丢弃包含 shell 元字符的任何命令,因此所有进站信息都被过滤。建议用户从 TP-Link 的官方下载门户下载该固件更新,或者使用路由器管理员面板执行该更新。
TP-Link 和 NetComm 路由器中存在多个远程代码执行漏洞
https://www.bleepingcomputer.com/news/security/tp-link-fixes-critical-rce-bug-in-popular-c5400x-gaming-router/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~