Новости компьютерной безопасности:

  Latest News

TP-Link Archer C5400X Router Flaw Let Attacker Hack Devices Remotely

С сайта: Vulnerability(cybersecuritynews.com)

TP-Link Archer C5400X Router Flaw Let Attacker Hack Devices Remotely

Author: Tushar Subhra Dutta

Hackers often target routers as the gateways that connect devices and networks to the internet.

Besides this, they are lucrative targets for threat actors since they are often overlooked regarding security updates and patches.

Cybersecurity researchers at OneKey recently discovered that the TP-Link Archer C5400X router flaw enables attackers to hack devices remotely.

Technical Analysis
The zero-day identification by researchers feature uncovered multiple vulnerabilities across firmware, including:-

  • Command injection
  • Format string in shell
  • Buffer overflows

These findings, along with others from vendors like Cisco, were disclosed after rigorous testing and validation on researchers’ firmware corpus, ensuring meaningful analysis results.

TP-Link Archer C5400X’s rftest file that tests the interface of a wireless system, has a network listener that can be attacked by anyone on TCP ports 8888-8890 without logging in. 

Security analysts say this problem could give them higher authority than the device owner.

However, the TP-Link has submitted an actual exposure analysis since running and showing the binary is not always the same. 

The root cause for command injection was reading user-controlled input from the TCP port 8888 socket.

The TP-Link router’s /etc/init.d/wireless script executes /sbin/wifi init on boot, which imports /lib/wifi/tplink_brcm.sh and triggers a function call tree culminating in /usr/sbin/rftest launch. 

cyber security newsAttack chain (Soure – OneKey)
This rftest binary propagates user-controlled input from TCP port 8888 into popen() calls, enabling command injection if the input contains “wl” or starts with “nvram” and contains “get”. 

The root cause of the vulnerability to this insecure data propagation within rftest has been identified by cybersecurity analysts.

C5400X TP-Link by rftest binary launches server TCP on port 8888 that accepts commands with prefix of “wl” or “nvram get.”

However, this can be overcome by omitting shell metacharacters like “;”, “&”, and “|” that lead to command injection.

The test revealed that remote code execution was successful through a connection to port 8888 and the injection of an identity command.

TP-Link has fixed this vulnerability in version 1_1.1.7, which users are encouraged to upgrade to via the router’s upgrade feature.



#Cyber_Security_News #Network_Security #Routers #Vulnerability #remote_code_execution #Router_Vulnerability #TP-Link_Archer_C5400X

Оригинальная версия на сайте: TP-Link Archer C5400X Router Flaw Let Attacker Hack Devices Remotely
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.