TP-Link Oyun Yönlendiricisindeki Güvenlik Açığı, Kullanıcıları Uzaktan Kod Saldırılarına Maruz Bırakıyor


28 Mayıs 2024Haber odasıGüvenlik Açığı / Ağ Güvenliği

TP-Link Oyun Yönlendiricisinde Güvenlik Açığı

TP-Link Archer C5400X oyun yönlendiricisinde, özel hazırlanmış istekler göndererek duyarlı cihazlarda uzaktan kod yürütülmesine yol açabilecek maksimum önemde bir güvenlik açığı ortaya çıktı.

Şu şekilde izlenen güvenlik açığı: CVE-2024-503510.0 CVSS puanına sahiptir. Bu durum, 1_1.1.6 dahil ve öncesindeki yönlendirici donanım yazılımının tüm sürümlerini etkiler. 24 Mayıs 2024’te yayınlanan 1_1.1.7 sürümünde yama uygulandı.

Alman siber güvenlik firması ONEKEY, Pazartesi günü yayınlanan bir raporda, “Bu kusurdan başarıyla yararlanarak, kimliği doğrulanmamış uzaktan saldırganlar, yükseltilmiş ayrıcalıklara sahip cihaz üzerinde keyfi komut yürütme elde edebilirler.” dedi.

TP-Link Oyun Yönlendiricisi

Sorun, başlangıçta başlatılan ve TCP bağlantı noktaları 8888, 8889 ve 8890’daki bir ağ dinleyicisini açığa çıkaran, böylece kimliği doğrulanmamış uzaktan bir saldırganın kod yürütmesine olanak tanıyan radyo frekansı testi “rftest” ile ilgili bir ikili dosyadan kaynaklanıyor.

Ağ hizmeti yalnızca “wl” veya “nvram get” ile başlayan komutları kabul edecek şekilde tasarlanmış olsa da ONEKEY, kısıtlamanın, gibi kabuk meta karakterlerinden sonra bir komut enjekte edilerek kısıtlamanın önemsiz bir şekilde atlanabileceğini bulduğunu söyledi; , & , veya, | (örneğin, “wl;id;”).

Siber güvenlik

TP-Link’in 1_1.1.7 Sürümü 20240510’da uyguladığı düzeltme, bu özel karakterleri içeren tüm komutları atarak güvenlik açığını giderir.

“TP-Link’te bir kablosuz cihaz yapılandırma API’si sağlama ihtiyacının hızlı veya ucuz bir şekilde yanıtlanması gerekiyor gibi görünüyor, bu da onların, yönlendirici içindeki istemcilerin yapılandırmanın bir yolu olarak kullanabileceği, ağ üzerinde sözde sınırlı bir kabuğu açığa çıkarmasıyla sonuçlandı. kablosuz cihazlar” dedi ONEKEY.

Açıklama, şirket tarafından Delta Electronics DVW W02W2 endüstriyel Ethernet yönlendiricilerinde (CVE-2024-3871) ve Ligowave ağ donanımlarında (CVE-2024-4999) uzak saldırganların uzaktan komut yürütme elde etmesine olanak tanıyan güvenlik kusurlarının da ortaya çıkmasından haftalar sonra geldi. Yükseltilmiş ayrıcalıklar.

Bu kusurların artık aktif olarak korunmaması nedeniyle yama yapılmadan kaldığını belirtmekte fayda var; bu da kullanıcıların, istismar potansiyelini azaltmak amacıyla yönetim arayüzlerinin açığa çıkmasını sınırlamak için yeterli adımları atmasını zorunlu kılıyor.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link