TP-Link แก้ไขช่องโหว่ RCE ระดับวิกฤติในเราเตอร์เกมมิ่งยอดนิยม C5400X

192/67 (IT) ประจำวันพฤหัสบดีที่ 30 พฤษภาคม 2567

TP-Link ได้เปิดเผยช่องโหว่ความปลอดภัยระดับ critical ในเราเตอร์ gaming รุ่น Archer C5400X ที่เป็นเราเตอร์ระดับ high-end ที่ออกแบบมาเพื่อการเล่นเกมและการใช้งานที่ต้องการประสิทธิภาพสูง ที่ช่องโหว่ CVE-2024-5035 มีคะแนน CVSS เต็ม 10.0 ” critical ” เป็นช่องโหว่ Remote Code Execution (RCE) ซึ่งช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของเฟิร์มแวร์ที่รวมถึงและก่อนหน้าเวอร์ชัน 1_1.1.6 โดยได้รับการแก้ไขในเวอร์ชัน 1_1.1.7 ซึ่งออกเมื่อวันที่ 24 พฤษภาคม 2024 โดยช่องโหว่ดังกล่าวถูกค้นพบโดยนักวิเคราะห์จาก OneKey

ช่องโหว่นี้มีสาเหตุมาจากไบนารีที่เกี่ยวข้องกับการทดสอบความถี่วิทยุ “rftest” ซึ่งจะเริ่มทำงานเมื่อบูทอุปกรณ์และเปิดพอร์ต TCP 8888, 8889 และ 8890 ทำให้ผู้โจมตีจากระยะไกลที่ไม่มีการรับรองความถูกต้องสามารถรันโค้ดได้ แม้ว่าบริการเครือข่ายนี้จะออกแบบมาเพื่อรับเฉพาะคำสั่งที่เริ่มต้นด้วย “wl” หรือ “nvram get” แต่ ONEKEY ระบุว่าข้อจำกัดนี้สามารถถูกข้ามได้ง่ายๆ โดยการฉีดคำสั่งหลังจากสัญลักษณ์พิเศษใน shell เช่น ; , & หรือ | (เช่น “wl;id;”)    

การเปิดเผยนี้เกิดขึ้นเพียงไม่กี่สัปดาห์หลังจากที่มีการเปิดเผยช่องโหว่ด้านความปลอดภัยในเราเตอร์อุตสาหกรรม Delta Electronics DVW W02W2 (CVE-2024-3871) และอุปกรณ์เครือข่าย Ligowave (CVE-2024-4999) ที่อาจทำให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลด้วยสิทธิพิเศษที่สูงได้ ช่องโหว่เหล่านี้ยังไม่ได้รับการแก้ไขเนื่องจากไม่ได้รับการดูแลรักษาอีกต่อไป ทำให้ผู้ใช้จำเป็นต้องดำเนินการป้องกันเพื่อจำกัดการเข้าถึงอินเตอร์เฟซการจัดการเพื่อลดความเสี่ยงในการถูกโจมตี

แหล่งข่าว https://thehackernews.com/2024/05/tp-link-gaming-router-vulnerability.html