Falha em roteador TP-Link expõe usuários
28 de Maio de 2024

Um falha de segurança de máxima gravidade foi divulgada no roteador para jogos TP-Link Archer C5400X, que pode levar à execução de código remoto em dispositivos suscetíveis ao enviar solicitações especialmente criadas.

A vulnerabilidade, identificada como CVE-2024-5035 , recebeu uma pontuação CVSS de 10.0.

Ela afeta todas as versões do firmware do roteador até a versão 1_1.1.6.

Foi corrigida na versão 1_1.1.7 lançada em 24 de maio de 2024.

"Ao explorar com sucesso essa falha, atacantes remotos não autenticados podem obter execução arbitrária de comandos no dispositivo com privilégios elevados", disse a empresa alemã de cibersegurança ONEKEY em um relatório publicado na segunda-feira.

O problema está enraizado em um binário relacionado ao teste de frequência de rádio "rftest" que é iniciado na inicialização e expõe um ouvinte de rede nas portas TCP 8888, 8889 e 8890, permitindo assim que um atacante remoto não autenticado consiga executar códigos.

Embora o serviço de rede seja projetado para aceitar apenas comandos que começam com "wl" ou "nvram get", a ONEKEY disse que a restrição poderia ser facilmente contornada injetando um comando após meta-caracteres de shell como ; , &, ou | (por exemplo, "wl;id;").

A correção implementada pela TP-Link na versão 1_1.1.7 Build 20240510 aborda a vulnerabilidade descartando qualquer comando que contenha esses caracteres especiais.

"Parece que a necessidade de fornecer uma API de configuração de dispositivo sem fio na TP-Link tinha que ser respondida de forma rápida ou econômica, o que acabou por expor um shell supostamente limitado pela rede que os clientes dentro do roteador poderiam usar como uma forma de configurar dispositivos sem fio", disse a ONEKEY.

A divulgação chega semanas após as falhas de segurança também serem reveladas pela empresa nos roteadores Ethernet industriais Delta Electronics DVW W02W2 ( CVE-2024-3871 ) e nos equipamentos de rede Ligowave ( CVE-2024-4999 ) que poderiam permitir que atacantes remotos ganhassem execução de comando remoto com privilégios elevados.

Vale a pena notar que essas falhas permanecem sem correção por não serem mais ativamente mantidas, tornando imperativo que os usuários tomem medidas adequadas para limitar a exposição das interfaces de administração para reduzir o potencial de exploração.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...