Um falha de segurança de máxima gravidade foi divulgada no roteador para jogos TP-Link Archer C5400X, que pode levar à execução de código remoto em dispositivos suscetíveis ao enviar solicitações especialmente criadas.
A vulnerabilidade, identificada como
CVE-2024-5035
, recebeu uma pontuação CVSS de 10.0.
Ela afeta todas as versões do firmware do roteador até a versão 1_1.1.6.
Foi corrigida na versão 1_1.1.7 lançada em 24 de maio de 2024.
"Ao explorar com sucesso essa falha, atacantes remotos não autenticados podem obter execução arbitrária de comandos no dispositivo com privilégios elevados", disse a empresa alemã de cibersegurança ONEKEY em um relatório publicado na segunda-feira.
O problema está enraizado em um binário relacionado ao teste de frequência de rádio "rftest" que é iniciado na inicialização e expõe um ouvinte de rede nas portas TCP 8888, 8889 e 8890, permitindo assim que um atacante remoto não autenticado consiga executar códigos.
Embora o serviço de rede seja projetado para aceitar apenas comandos que começam com "wl" ou "nvram get", a ONEKEY disse que a restrição poderia ser facilmente contornada injetando um comando após meta-caracteres de shell como ; , &, ou | (por exemplo, "wl;id;").
A correção implementada pela TP-Link na versão 1_1.1.7 Build 20240510 aborda a vulnerabilidade descartando qualquer comando que contenha esses caracteres especiais.
"Parece que a necessidade de fornecer uma API de configuração de dispositivo sem fio na TP-Link tinha que ser respondida de forma rápida ou econômica, o que acabou por expor um shell supostamente limitado pela rede que os clientes dentro do roteador poderiam usar como uma forma de configurar dispositivos sem fio", disse a ONEKEY.
A divulgação chega semanas após as falhas de segurança também serem reveladas pela empresa nos roteadores Ethernet industriais Delta Electronics DVW W02W2 (
CVE-2024-3871
) e nos equipamentos de rede Ligowave (
CVE-2024-4999
) que poderiam permitir que atacantes remotos ganhassem execução de comando remoto com privilégios elevados.
Vale a pena notar que essas falhas permanecem sem correção por não serem mais ativamente mantidas, tornando imperativo que os usuários tomem medidas adequadas para limitar a exposição das interfaces de administração para reduzir o potencial de exploração.
Publicidade
Em nenhum outro momento você conseguirá pagar tão pouco em um treinamento e certificação Solyd. A Solyd não te oferece um simples curso online. Mas sim uma experiência completa de aulas com três profissionais que vivem e trabalham como um hacker 24 horas por dia, que se dedicam durante todo ano a tirar seus sonhos de criança do papel. Ter algo desse nível era impossível há apenas 10 anos atrás, e hoje conseguimos entregar o melhor programa de educação em hacking do mundo. O melhor dia para começar sempre foi HOJE. Saiba mais...