TP-Link: corretti gravi bug
Le reti TP-Link sono vulnerabili a gravi bug di esecuzione di comandi remoti (RCE) che potrebbero consentire agli aggressori non autenticati di eseguire comandi sul router. Questo articolo fornisce una panoramica della vulnerabilità e fornisce suggerimenti per la sicurezza e le best practice per proteggere il tuo router TP-Link.
Panoramica della vulnerabilità
Il router da gioco TP-Link Archer C5400X è vulnerabile a gravi bug di sicurezza che potrebbero consentire a un aggressore non autenticato e remoto di eseguire comandi sul router. Questa vulnerabilità, identificata come CVE-2024-5035, ha un punteggio CVSS v4 di 10.0, che la classifica come critica.
La vulnerabilità è stata scoperta da analisti di OneKey attraverso l’analisi statica binaria. Gli analisti hanno scoperto che il binary ‘rftest’ espone un servizio di rete vulnerabile all’iniezione di comandi e al superamento del buffer sui TCP ports 8888, 8889 e 8890. Il servizio ‘rftest’ esegue un ascoltatore di rete su questi porte per eseguire l’auto-valutazione dell’interfaccia wireless e compiti correlati.
Un aggressore può inviare messaggi specialmente formattati a questi porte utilizzando caratteri shell per tentare di eseguire comandi arbitrari con privilegi elevati sul router. I caratteri shell sono caratteri speciali come punto e virgola, ampersand e pipe utilizzati per il controllo delle funzioni migliori sui prompt dei comandi. Tuttavia, possono anche essere abusati per l’esecuzione di comandi quando l’input dell’utente non è adeguatamente sanificato per prevenire azioni non autorizzate.
Impatto
Un aggressore che sfrutta questa vulnerabilità potrebbe compromettere il router, intercettare i dati, modificare le impostazioni DNS e potenzialmente violare le reti interne.
Correzione disponibile
TP-Link ha rilasciato una patch per questa vulnerabilità con il firmware Archer C5400X(EU)_V1_1.1.7 Build 20240510, che è ora disponibile per il download dal portale di download ufficiale di TP-Link o tramite il pannello di amministrazione del router. Il firmware aggiornato disattiva i comandi contenenti caratteri shell, prevenendo così l’esecuzione di comandi non autorizzati.
Si consiglia vivamente agli utenti di applicare l’aggiornamento del firmware il prima possibile per proteggere il proprio router da questa vulnerabilità.
Best practice e suggerimenti per la sicurezza
Oltre all’aggiornamento del firmware, seguire queste best practice e suggerimenti per la sicurezza per proteggere il router TP-Link:
- Cambia la password di default: Utilizza una password univoca e complessa per proteggere l’accesso al router.
- Abilita l’autenticazione a due fattori (2FA): L’autenticazione a due fattori aggiunge un ulteriore livello di sicurezza al router, richiedendo una seconda forma di verifica oltre alla password.
- Disabilita i servizi non necessari: Disabilita i servizi e le porte non necessari per ridurre la superficie di attacco del router.
- Utilizza una VPN: Una rete privata virtuale (VPN) crittografa il traffico tra il router e il server VPN, offrendo una maggiore sicurezza e privacy.
- Monitora attivamente il router: Monitora attivamente il router per individuare eventuali attività sospette o non autorizzate.
- Esegui backup regolari del firmware: Esegui backup regolari del firmware per proteggere le impostazioni del router in caso di guasto hardware o attacco informatico.
- Mantieni aggiornato il firmware: Mantieni aggiornato il firmware del router con le patch di sicurezza più recenti.
La vulnerabilità RCE nel router da gioco TP-Link Archer C5400X è una grave minaccia per la sicurezza che potrebbe consentire agli aggressori non autenticati di eseguire comandi sul router. TP-Link ha rilasciato una patch per questa vulnerabilità, e si raccomanda vivamente agli utenti di applicare l’aggiornamento del firmware il prima possibile. Seguendo le best practice e le linee guida di sicurezza sopra menzionate, puoi proteggere il tuo router TP-Link da attacchi informatici e mantenere la sicurezza della tua rete.





