Le routeur de jeu TP-Link Archer C5400X est vulnérable aux failles de sécurité qui pourraient permettre à un attaquant distant non authentifié d’exécuter des commandes sur l’appareil.

Le TP-Link Archer C5400X est un routeur de jeu tri-bande haut de gamme conçu pour offrir des performances robustes et des fonctionnalités avancées pour les jeux et autres applications exigeantes, et en fonction du nombre d’avis d’utilisateurs sur le produit sur les boutiques en ligne, il semble être un choix populaire parmi les joueurs.

L’exécution arbitraire de commandes sur les routeurs peut entraîner le détournement de routeurs, l’interception de données, la modification des paramètres DNS et potentiellement la violation des réseaux internes.

Détails de la vulnérabilité
La faille sur le TP-Link Archer C5400X est suivie comme CVE-2024-5035 (score CVSS v4: 10,0, “critique”) et a été identifiée par les analystes de OneKey grâce à une analyse statique binaire.

Les chercheurs ont découvert que le binaire « rftest » expose un service réseau vulnérable à l’injection de commandes et aux débordements de tampon sur les ports TCP 8888, 8889 et 8890.

Le service « rftest » exécute un écouteur réseau sur ces ports pour effectuer l’auto-évaluation de l’interface sans fil et les tâches associées.

Un attaquant utilisant des métacaractères du shell peut envoyer des messages spécialement conçus à ces ports, réalisant potentiellement une exécution de commande arbitraire avec des privilèges élevés.

Les métacaractères du shell sont des caractères spéciaux comme les points-virgules, les esperluettes et les tuyaux qui sont utilisés pour un meilleur contrôle des fonctions sur les shells de ligne de commande. Cependant, ils peuvent également être utilisés abusivement pour l’exécution de commandes lorsque l’entrée utilisateur n’est pas correctement nettoyée pour empêcher les actions non autorisées.

Injection d’ID de commande via le port 8888

Correctif disponible
Comme les ports mentionnés sont ouverts et activement utilisés par le service’ rftest ‘ sur la configuration par défaut du routeur, ils ont un impact sur tous les utilisateurs de l’appareil utilisant les versions de firmware vulnérables, jusqu’à 1.1.1.6.

Les analystes de OneKey ont rapporté leurs conclusions à l’équipe PSIRT de TP-Link le 16 février 2024, tandis que le fournisseur avait un correctif bêta prêt le 10 avril 2024.

Enfin, la mise à jour de sécurité est arrivée à la fin de la semaine dernière, le 24 mai 2024, avec la sortie d’Archer C5400X(EU)_V1_1.1.7 Build 20240510, qui résout efficacement CVE-2024-5035.

Le correctif implémenté consistait à ignorer toutes les commandes contenant des métacaractères du shell, afin qu’elles soient filtrées dans tous les messages entrants.

Il est recommandé aux utilisateurs de télécharger la mise à jour du micrologiciel à partir du portail de téléchargement officiel de TP-Link ou d’utiliser le panneau d’administration de leur routeur pour effectuer la mise à jour

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *