近日,评分TP-Link Archer C5400X 游戏路由器被曝存在高危安全漏洞 ,器曝未经认证的出高远程威胁攻击者能够通过发送特制请求,在受影响设备上任意执行代码。危漏

据悉,评分安全漏洞被追踪为 CVE-2024-5035,器曝CVSS 评分为 10.0,出高主要影响包括 1_1.1.6 及之前版本在内的危漏所有版本的源码下载 TP-Link Archer C5400X 游戏路由器固件 。鉴于 CVE-2024-5035 安全漏洞的评分影响范围广、危害程度大、器曝可利用性高等特点,出高TP-Link 方面在 2024 年 5 月 24 日发布的危漏 1_1.1.7 版本中,修补了安全漏洞 。评分
CVE-2024-5035 安全漏洞详情CVE-2024-5035 安全漏洞产生的云计算器曝根源在于一个与射频测试 “rftest ”相关的二进制文件,该文件在启动时暴露了 TCP 端口 8888 、出高8889 和 8890 上的网络监听器,从而允许未经认证威胁攻击者 ,能够远程轻松执行任意代码 。
虽然该网络服务被设计为只接受以 “wl ”或 “nvram get ”开头的命令 ,香港云服务器但网络安全公司 ONEKEY 发现 ,只要在 shell 元字符(如 ; 、& 或 |)(如 “wl;id;”)之后注入命令,就可以轻松绕过这一限制 。TP-Link 公司在版本 1_1.1.7 Build 20240510 的更新中 ,通过丢弃任何包含这些特殊字符的命令解决该漏洞 。
近段时间,服务器租用TP-Link 公司频频爆出安全漏洞问题,在 CVE-2024-5035 安全漏洞披露的前几周,TP-Link 公司还披露了台达电子 DVW W02W2 工业以太网路由器和 Ligowave 网络设备中存在的两个安全漏洞 ,分别被追踪为 CVE-2024-3871 和 CVE-2024-4999 ,远程威胁攻击者能够利用这些安全漏洞 ,提升的自身权限 ,免费模板执行任意远程命令 。
更糟糕的是 ,由于 TP-Link 公司不再对上述两个安全漏洞进行积极维护 ,导致受影响的相关设备仍未打补丁 。因此,用户必须采取适当措施限制管理界面的亿华云暴露,以最大程度上降低威胁攻击者利用安全漏洞的可能性。
参考文章 :https://thehackernews.com/2024/05/tp-link-gaming-router-vulnerability.html