Lỗ hổng nghiêm trọng được phát hiện trên bộ định tuyến TP-Link

Lỗ hổng nghiêm trọng được phát hiện trên bộ định tuyến TP-Link

Các nhà nghiên cứu bảo mật gần đây đã phát hiện ra một lỗ hổng nghiêm trọng trong bộ định tuyến nói trên của TP-Link, cho phép tin tặc từ xa có thể xâm phạm hoàn toàn thiết bị. Lỗ hổng này được gán CVE-2024-5035 và có xếp hạng mức độ nghiêm trọng cao nhất (10) trên Hệ thống chấm điểm lỗ hổng bảo mật chung (CVSS). Các lỗ hổng có điểm 10 là cực kỳ hiếm, với những lỗ hổng nghiêm trọng nhất có thể lên tới 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link - Ảnh 1.

Mức độ nghiêm trọng của lỗ hổng bảo mật trên bộ định tuyến Archer C5400X được đánh giá là “Tuyệt đối”.

TP-LINK

Vấn đề với bộ định tuyến TP-Link là dịch vụ mạng có tên “rftest” mà bộ định tuyến hiển thị trên các cổng TCP 8888, 8889 và 8890. Bằng cách tận dụng dịch vụ này, kẻ tấn công không được xác thực có thể đưa vào các lệnh độc hại và thực thi mã từ xa đầy đủ. Thiết bị dễ bị tổn thương.

ONEKEY (Đức), công ty đầu tiên phát hiện ra lỗ hổng này cho biết: “Bằng cách khai thác thành công lỗ hổng này, kẻ tấn công từ xa không được xác thực có thể thực thi các lệnh tùy ý trên thiết bị có đặc quyền nâng cao”. Đây là cơn ác mộng đối với các game thủ và bất kỳ ai khác sử dụng bộ định tuyến TP-Link nói trên. Về lý thuyết, một hacker lành nghề có thể tiêm phần mềm độc hại hoặc thậm chí xâm phạm bộ định tuyến, đóng vai trò là bàn đạp cho các cuộc tấn công tiếp theo vào mạng của nạn nhân.

Theo các nhà nghiên cứu của ONEKEY, mặc dù “rftest” chỉ cho phép các lệnh cấu hình không dây bắt đầu bằng “wl” hoặc “nvram get” nhưng chúng có thể dễ dàng bị bỏ qua. Chỉ cần chèn một lệnh shell tiêu chuẩn như “wl;id;” (hoặc một ký tự không phải dấu chấm phẩy, như dấu gạch ngang hoặc dấu gạch nối), họ phát hiện ra rằng những kẻ xấu có thể thực thi hầu hết mọi mã chúng muốn trên bộ định tuyến bị xâm nhập.

ONEKEY suy đoán rằng TP-Link có thể đã vội vàng phát hành API “rftest” này mà không có biện pháp bảo vệ thích hợp, dẫn đến lỗ hổng thực thi mã từ xa. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản firmware Archer C5400X 1.1.1.6 trở về trước. Hiện TP-Link đã phát hành firmware 1.1.1.7 để khắc phục lỗ hổng bảo mật này.

Vì vậy, nếu bạn có một trong những bộ định tuyến này ở nhà, hãy đăng nhập vào trang quản lý bộ định tuyến của bạn và kiểm tra các bản cập nhật. Ngoài ra, hãy tải xuống và cài đặt firmware 1.1.1.7 theo cách thủ công từ trang hỗ trợ của TP-Link.