TP-Link risolve il bug RCE critico nel popolare router da gioco C5400X

Vai ai contenuti

TP-Link risolve il bug RCE critico nel popolare router da gioco C5400X

3D.A. CLOUD Internet Provider FIBRA FTTH VDSL VoIP Kaspersky Antivirus WatchGuard Antivirus SPID PEC Firma_Digitale Certificati SSL Brescia Concesio
Pubblicato da Angelo Domeneghini in Vulnerabilità Firewall/Modem/Router_BUG · 29 Maggio 2024
Tags: #TPLink#C5400X
TP-Link risolve il bug RCE critico nel popolare router da gioco C5400X



Si consiglia agli utenti di scaricare l'aggiornamento del firmware dal portale di download ufficiale di TP-Link o di utilizzare il pannello di amministrazione del router per eseguire l'aggiornamento.


Il router da gioco TP-Link Archer C5400X è vulnerabile a difetti di sicurezza che potrebbero consentire a un utente malintenzionato remoto non autenticato di eseguire comandi sul dispositivo.

Il TP-Link Archer C5400X è un router da gioco tri-band di fascia alta progettato per fornire prestazioni robuste e funzionalità avanzate per i giochi e altre applicazioni impegnative e, in base al numero di recensioni degli utenti che il prodotto ha nei negozi online, sembra essere una scelta popolare tra i giocatori.

L'esecuzione arbitraria di comandi sui router può portare al dirottamento dei router, all'intercettazione dei dati, alla modifica delle impostazioni DNS e alla potenziale violazione delle reti interne.
Dettagli sulla vulnerabilità

Il difetto sul TP-Link Archer C5400X è tracciato come CVE-2024-5035 (punteggio CVSS v4: 10.0, "critico") ed è stato identificato dagli analisti di OneKey attraverso l'analisi statica binaria.

I ricercatori hanno scoperto che il binario “rftest” espone un servizio di rete vulnerabile all’iniezione di comandi e agli overflow del buffer sulle porte TCP 8888, 8889 e 8890.

Il servizio "rftest" esegue un ascoltatore di rete su queste porte per eseguire l'autovalutazione dell'interfaccia wireless e le attività correlate.

Un utente malintenzionato che utilizza metacaratteri della shell può inviare messaggi appositamente predisposti a queste porte, ottenendo potenzialmente l'esecuzione arbitraria di comandi con privilegi elevati.

I metacaratteri della shell sono caratteri speciali come punto e virgola, e commerciale e pipe utilizzati per un migliore controllo delle funzioni sulle shell della riga di comando. Tuttavia, possono anche essere utilizzati in modo improprio per l'esecuzione di comandi quando l'input dell'utente non è adeguatamente disinfettato per impedire azioni non autorizzate.

Correzione disponibile
Poiché le porte menzionate sono aperte e utilizzate attivamente dal servizio "rftest" nella configurazione predefinita del router, hanno un impatto su tutti gli utenti del dispositivo che utilizzano le versioni firmware vulnerabili, fino alla 1.1.1.6.

Gli analisti di OneKey hanno riferito i loro risultati al PSIRT di TP-Link il 16 febbraio 2024, mentre il fornitore aveva una patch beta pronta entro il 10 aprile 2024.

Infine, l'aggiornamento di sicurezza è arrivato alla fine della scorsa settimana, il 24 maggio 2024, con il rilascio di Archer C5400X(EU)_V1_1.1.7 Build 20240510, che risolve effettivamente CVE-2024-5035.

La soluzione implementata è stata quella di scartare qualsiasi comando contenente metacaratteri della shell, in modo che questi vengano filtrati in tutti i messaggi in arrivo.

Si consiglia agli utenti di scaricare l'aggiornamento del firmware dal portale di download ufficiale di TP-Link o di utilizzare il pannello di amministrazione del router per eseguire l'aggiornamento.



3D.A.
Un Solo Fornitore
3D.A. di Domeneghini Angelo - Via G. Zanardelli, 80/82 - cap. 25062 Concesio (Bs) - Tel +39 030 2008860 -
Fax 030 20 60 925 - P.I: 03307780175
Torna ai contenuti