Uzaktan devralma güvenlik açığını düzeltmek için TP-Link’in Archer C5400X yönlendiricisini şimdi güncelleyin

Neden önemlidir: Oyun oynamak için TP-Link’in Archer C5400X üç bantlı yönlendiricisini kullanıyorsanız, en kısa sürede en yeni ürün yazılımı yamasını almak isteyeceksiniz. Güvenlik araştırmacıları yakın zamanda uzaktaki bilgisayar korsanlarının cihazı tamamen ele geçirmesine olanak verebilecek kritik bir güvenlik açığını keşfetti.

CVE-2024-5035 olarak takip edilen kusur, Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) kapsamında mümkün olan en yüksek önem derecesi olan 10,0’ı kazandı. 10,0 puan alan güvenlik açıkları son derece nadirdir; çoğu ciddi hatanın maksimum değeri 9,8’dir, dolayısıyla bu da olabildiğince kötü.

Sorun, yönlendiricinin 8888, 8889 ve 8890 numaralı TCP bağlantı noktalarında ortaya çıkardığı “rftest” adı verilen bir ağ hizmetinde yatmaktadır. Kimliği doğrulanmamış bir saldırgan, bu hizmetten yararlanarak, güvenlik açığı bulunan cihaza kötü amaçlı komutlar enjekte edebilir ve tam uzaktan kod yürütme ayrıcalıkları elde edebilir.

Kusuru ilk keşfeden Alman siber güvenlik firması ONEKEY, “Kimliği doğrulanmamış uzaktan saldırganlar, bu kusurdan başarılı bir şekilde yararlanarak, yükseltilmiş ayrıcalıklara sahip cihazda keyfi komut yürütme elde edebilirler” diyor.

Bu, oyuncular ve bu TP-Link yönlendirici modelini kullanan herkes için bir kabus senaryosu. Yetenekli bir bilgisayar korsanı teorik olarak kötü amaçlı yazılım enjekte edebilir ve hatta ağınıza daha fazla saldırı için fırlatma rampası olarak yönlendiriciyi tehlikeye atabilir.

uzaktan devralma guvenlik acigini duzeltmek icin tp linkin archer c5400x yonlendiricisini simdi guncelleyin 0 qM78snIw

ONEKEY araştırmacıları, “rftest”in yalnızca “wl” veya “nvram get” ile başlayan kablosuz yapılandırma komutlarına izin vermesi beklenirken, bu kısıtlamaların önemsiz bir şekilde atlanabileceğini buldu. Basitçe “wl;id;” gibi standart kabuk komutlarını enjekte ederek Noktalı virgül, düz çizgi veya ve işareti gibi meta karakterlerden sonra, kötü aktörlerin savunmasız bir yönlendiricide istedikleri hemen hemen her kodu çalıştırabileceklerini buldular.

ONEKEY, teknik yazısında, TP-Link’in bu “rftest” API’sini düzgün bir şekilde güvence altına almadan aceleyle yayınlamış olabileceğini ve açık bir uzaktan kod yürütme açığı bırakabileceğini tahmin etti. Kötü kodlama uygulamaları suçlu gibi görünüyor.

“TP-Link’te bir kablosuz cihaz yapılandırma API’si sağlama ihtiyacının hızlı veya ucuz bir şekilde yanıtlanması gerekiyor gibi görünüyor, bu da onların, yönlendirici içindeki istemcilerin yapılandırmanın bir yolu olarak kullanabileceği, ağ üzerinde sözde sınırlı bir kabuğu açığa çıkarmasıyla sonuçlandı. ONEKEY, “Bu ‘API’nin ayrıntıları çıkarıldığında, güvenli olmayan kodlama uygulamaları nedeniyle bir kabuğun uzaktan açığa çıktığı gerçeği inceleme sürecinde kayboldu” diye açıkladı.

Güvenlik açığı, 1.1.1.6’ya kadar tüm Archer C5400X ürün yazılımı sürümlerini etkiliyor. Neyse ki TP-Link, güvenlik açığını kapatacak yamalı bir 1.1.1.7 ürün yazılımı sürümünü zaten yayınladı.

Evinizde bu yönlendiricilerden biri varsa yönlendiricinizin yönetici sayfasına giriş yapın ve güncellemeleri kontrol edin. Alternatif olarak, 1.1.1.7 ürün yazılımını TP-Link’in destek sitesinden manuel olarak indirip yükleyin.

Oyun yönlendiricisindeki güvenlik açıkları pek çok manşete çıkmasa da, bu, Nvidia’nın GeForce Now bulut oyun hizmeti için özel olarak markalanan popüler bir cihazı etkileyen oldukça ciddi bir sorundur. Bir oyuncunun ihtiyacı olan son şey, yönlendiricisinin maçın ortasında ele geçirilmesidir.

Facebook
Twitter
LinkedIn
WhatsApp
Pinterest
Tumblr

Benzer Haberler

Son Haberler