CVSS 评分 10.0,TP-Link 路由器曝出高危漏洞

安全
据悉,安全漏洞被追踪为 CVE-2024-5035,CVSS 评分为 10.0,主要影响包括 1_1.1.6 及之前版本在内的所有版本的 TP-Link Archer C5400X 游戏路由器固件。

近日,TP-Link Archer C5400X 游戏路由器被曝存在高危安全漏洞,未经认证的远程威胁攻击者能够通过发送特制请求,在受影响设备上任意执行代码。

据悉,安全漏洞被追踪为 CVE-2024-5035,CVSS 评分为 10.0,主要影响包括 1_1.1.6 及之前版本在内的所有版本的 TP-Link Archer C5400X 游戏路由器固件。鉴于 CVE-2024-5035 安全漏洞的影响范围广、危害程度大、可利用性高等特点,TP-Link 方面在 2024 年 5 月 24 日发布的 1_1.1.7 版本中,修补了安全漏洞。

CVE-2024-5035 安全漏洞详情

CVE-2024-5035 安全漏洞产生的根源在于一个与射频测试 “rftest ”相关的二进制文件,该文件在启动时暴露了 TCP 端口 8888、8889 和 8890 上的网络监听器,从而允许未经认证威胁攻击者,能够远程轻松执行任意代码。

虽然该网络服务被设计为只接受以 “wl ”或 “nvram get ”开头的命令,但网络安全公司 ONEKEY 发现,只要在 shell 元字符(如 ; 、& 或 |)(如 “wl;id;”)之后注入命令,就可以轻松绕过这一限制。TP-Link 公司在版本 1_1.1.7 Build 20240510 的更新中,通过丢弃任何包含这些特殊字符的命令解决该漏洞。

近段时间,TP-Link 公司频频爆出安全漏洞问题,在 CVE-2024-5035 安全漏洞披露的前几周,TP-Link 公司还披露了台达电子 DVW W02W2 工业以太网路由器和 Ligowave 网络设备中存在的两个安全漏洞,分别被追踪为 CVE-2024-3871 和 CVE-2024-4999,远程威胁攻击者能够利用这些安全漏洞,提升的自身权限,执行任意远程命令。

更糟糕的是,由于 TP-Link 公司不再对上述两个安全漏洞进行积极维护,导致受影响的相关设备仍未打补丁。因此,用户必须采取适当措施限制管理界面的暴露,以最大程度上降低威胁攻击者利用安全漏洞的可能性。

参考文章:https://thehackernews.com/2024/05/tp-link-gaming-router-vulnerability.html

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2024-12-17 14:29:57

2013-03-22 13:27:19

2010-07-28 13:15:49

2010-07-28 17:02:27

路由器故障

2009-09-11 04:26:44

TP-Link路由器设路由器设置

2013-03-20 16:05:38

2010-07-28 10:45:12

路由器设置

2009-08-08 16:15:50

TP-LINK无线路由路由器密码设置

2010-08-23 13:36:32

无线路由设置

2011-10-31 10:01:34

路由器防火墙

2021-12-03 18:21:20

漏洞路由器网络攻击

2011-08-08 09:45:33

TP-link路由器

2010-08-23 13:32:16

TP-LINK无线路由设置

2019-05-24 15:35:03

2009-12-03 14:05:25

2009-08-06 21:11:11

TP-Link无线路由路由器设置无线局域网

2011-08-08 10:02:08

TP-Link路由器

2010-08-11 09:50:08

TP-LINK路由设置

2009-12-23 10:14:15

tp-link路由器接

2009-04-10 09:39:00

路由器防火墙
点赞
收藏

51CTO技术栈公众号