В роутерах TP-Link C5400X исправили критическую RCE-уязвимость - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В роутерах TP-Link C5400X исправили критическую RCE-уязвимость - «Новости»

В роутерах TP-Link Archer C5400X обнаружена критическая RCE-уязвимость, которая позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды на устройстве.


TP-Link Archer C5400X позиционируются как игровые трехдиапазонные маршрутизаторы,  оснащенные расширенными функциями для игр и других требовательных приложений.


Выполнение произвольных команд может привести к взлому роутеров, перехвату данных, изменению настроек DNS, а также может повлечь за собой проникновение во внутренние сети.


Найденная уязвимость отслеживается под идентификатором CVE-2024-5035 (10 баллов из 10 возможных по шкале CVSS v4) и была обнаружена аналитиками немецкой компании OneKey.


Исследователи рассказали­, что проблема заключается в том, что через бинарный файл rftest на TCP-портах 8888, 8889 и 8890 доступна сетевая служба, уязвимая перед инъекциям команд и переполнением буфера. Rftest запускает сетевой листенер на этих портах для выполнения самостоятельной диагностики беспроводных интерфейсов и связанных с этим задач.


Злоумышленник, использующий sell-метасимволы (точка с запятой, амперсанд и так далее), может отправить на эти порты специально подготовленные сообщения, что приведет к выполнению произвольных команд с повышенными привилегиями.


Поскольку перечисленные порты открыты и активно используются службой rftest в конфигурации по умолчанию, уязвимость затрагивает всех пользователей роутеров, использующих уязвимые версии прошивки (начиная с 1.1.1.6).


Специалисты OneKey уведомили инженеров TP-Link об уязвимости еще в феврале 2024 года, но только 24 мая 2024 года производитель подготовил и выпустил исправление. В настоящее время патч для CVE-2024-5035 уже доступен с составе прошивки Archer C5400X(EU)_V1_1.1.7 Build 20240510.


Исправление заключается в отбраковке команд, содержащих sell-метасимволы, поэтому теперь они отфильтровываются и во всех входящих сообщениях.


Пользователям уязвимых роутеров рекомендуется как можно скорее загрузить обновление прошивки с официального сайта TP-Link или выполнить обновление через панель администрирования устройства.


В роутерах TP-Link Archer C5400X обнаружена критическая RCE-уязвимость, которая позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды на устройстве. TP-Link Archer C5400X позиционируются как игровые трехдиапазонные маршрутизаторы, оснащенные расширенными функциями для игр и других требовательных приложений. Выполнение произвольных команд может привести к взлому роутеров, перехвату данных, изменению настроек DNS, а также может повлечь за собой проникновение во внутренние сети. Найденная уязвимость отслеживается под идентификатором CVE-2024-5035 (10 баллов из 10 возможных по шкале CVSS v4) и была обнаружена аналитиками немецкой компании OneKey. Исследователи рассказали­, что проблема заключается в том, что через бинарный файл rftest на TCP-портах 8888, 8889 и 8890 доступна сетевая служба, уязвимая перед инъекциям команд и переполнением буфера. Rftest запускает сетевой листенер на этих портах для выполнения самостоятельной диагностики беспроводных интерфейсов и связанных с этим задач. Злоумышленник, использующий sell-метасимволы (точка с запятой, амперсанд и так далее), может отправить на эти порты специально подготовленные сообщения, что приведет к выполнению произвольных команд с повышенными привилегиями. Поскольку перечисленные порты открыты и активно используются службой rftest в конфигурации по умолчанию, уязвимость затрагивает всех пользователей роутеров, использующих уязвимые версии прошивки (начиная с 1.1.1.6). Специалисты OneKey уведомили инженеров TP-Link об уязвимости еще в феврале 2024 года, но только 24 мая 2024 года производитель подготовил и выпустил исправление. В настоящее время патч для CVE-2024-5035 уже доступен с составе прошивки Archer C5400X(EU)_V1_1.1.7 Build 20240510. Исправление заключается в отбраковке команд, содержащих sell-метасимволы, поэтому теперь они отфильтровываются и во всех входящих сообщениях. Пользователям уязвимых роутеров рекомендуется как можно скорее загрузить обновление прошивки с официального сайта TP-Link или выполнить обновление через панель администрирования устройства.
CSS
запостил(а)
Gill
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через: