TP-Link risolve il bug RCE critico nel popolare router da gioco C5400X
Pubblicato da Angelo Domeneghini in Vulnerabilità Firewall/Modem/Router_BUG · 29 Maggio 2024
Tags: #TP, Link, #C5400X
Tags: #TP, Link, #C5400X
TP-Link risolve il bug RCE critico nel popolare router da gioco C5400X
Si consiglia agli utenti di scaricare l'aggiornamento del firmware dal portale di download ufficiale di TP-Link o di utilizzare il pannello di amministrazione del router per eseguire l'aggiornamento.
Il router da gioco TP-Link Archer C5400X è vulnerabile a difetti di sicurezza che potrebbero consentire a un utente malintenzionato remoto non autenticato di eseguire comandi sul dispositivo.
Il TP-Link Archer C5400X è un router da gioco tri-band di fascia alta progettato per fornire prestazioni robuste e funzionalità avanzate per i giochi e altre applicazioni impegnative e, in base al numero di recensioni degli utenti che il prodotto ha nei negozi online, sembra essere una scelta popolare tra i giocatori.
L'esecuzione arbitraria di comandi sui router può portare al dirottamento dei router, all'intercettazione dei dati, alla modifica delle impostazioni DNS e alla potenziale violazione delle reti interne.
Dettagli sulla vulnerabilità
Il difetto sul TP-Link Archer C5400X è tracciato come CVE-2024-5035 (punteggio CVSS v4: 10.0, "critico") ed è stato identificato dagli analisti di OneKey attraverso l'analisi statica binaria.
I ricercatori hanno scoperto che il binario “rftest” espone un servizio di rete vulnerabile all’iniezione di comandi e agli overflow del buffer sulle porte TCP 8888, 8889 e 8890.
Il servizio "rftest" esegue un ascoltatore di rete su queste porte per eseguire l'autovalutazione dell'interfaccia wireless e le attività correlate.
Un utente malintenzionato che utilizza metacaratteri della shell può inviare messaggi appositamente predisposti a queste porte, ottenendo potenzialmente l'esecuzione arbitraria di comandi con privilegi elevati.
I metacaratteri della shell sono caratteri speciali come punto e virgola, e commerciale e pipe utilizzati per un migliore controllo delle funzioni sulle shell della riga di comando. Tuttavia, possono anche essere utilizzati in modo improprio per l'esecuzione di comandi quando l'input dell'utente non è adeguatamente disinfettato per impedire azioni non autorizzate.
Correzione disponibile
Poiché le porte menzionate sono aperte e utilizzate attivamente dal servizio "rftest" nella configurazione predefinita del router, hanno un impatto su tutti gli utenti del dispositivo che utilizzano le versioni firmware vulnerabili, fino alla 1.1.1.6.
Gli analisti di OneKey hanno riferito i loro risultati al PSIRT di TP-Link il 16 febbraio 2024, mentre il fornitore aveva una patch beta pronta entro il 10 aprile 2024.
Infine, l'aggiornamento di sicurezza è arrivato alla fine della scorsa settimana, il 24 maggio 2024, con il rilascio di Archer C5400X(EU)_V1_1.1.7 Build 20240510, che risolve effettivamente CVE-2024-5035.
La soluzione implementata è stata quella di scartare qualsiasi comando contenente metacaratteri della shell, in modo che questi vengano filtrati in tutti i messaggi in arrivo.
Si consiglia agli utenti di scaricare l'aggiornamento del firmware dal portale di download ufficiale di TP-Link o di utilizzare il pannello di amministrazione del router per eseguire l'aggiornamento.