Новости компьютерной безопасности:

  Latest News

TP-Link Archer Zero-Day Vulnerability Let Attackers Inject Malicious Commands

С сайта: Vulnerability(cybersecuritynews.com)

TP-Link Archer Zero-Day Vulnerability Let Attackers Inject Malicious Commands

Author: Tushar Subhra Dutta

A critical zero-day vulnerability has been discovered in TP-Link Archer, Deco, and Tapo series routers, potentially allowing attackers to inject malicious commands and fully compromise affected devices.

This vulnerability, present in both old and recent firmware versions up to November 4th, 2024, highlights significant security concerns for users of these popular router models.

The vulnerability was initially identified in an old firmware version of the AXE75 router from 2023, but further investigation revealed its presence in the most recent firmware release.

Security researchers employed various techniques to analyze and exploit this vulnerability:-

  1. Firmware Acquisition : TP-Link’s firmware is publicly available and unencrypted, facilitating easier analysis compared to other vendors.
  2. Reverse Engineering : Using tools like binwalk, researchers extracted the firmware’s contents, revealing the router’s file system structure and key components.
  3. Emulation : The web gateway of the router was emulated using “qemu-arm-static,” allowing for targeted vulnerability assessment without physical hardware.
  4. Vulnerability Identification : By searching for specific system execution functions in the Lua scripts, researchers pinpointed potential security weaknesses.

The critical flaw was discovered in the avira.lua file, ironically part of the Avira antivirus software intended to protect the device.

ThottySploity researchers identified that the vulnerability lies in the “tmp_get_sites” function, where the ownerId variable is passed to the os.execute function without proper sanitization or validation.

Exploitation
Researchers developed an exploit that targets the vulnerability through the “/admin/smart_network” endpoint.

The vulnerability was responsibly disclosed to TP-Link following its discovery on October 3, 2024. Key events in the disclosure timeline include:

  • October 10, 2024: TP-Link was contacted and began analyzing the vulnerability.
  • November 8, 2024: TP-Link acknowledged the vulnerability and provided a fixed beta firmware version.
  • November 23, 2024: MITRE reserved CVE-ID 2024-53375 for this vulnerability.

To mitigate this vulnerability, TP-Link should implement proper input sanitization for the ownerId variable, such as using the tonumber function in Lua to prevent text injection.

This discovery underscores the importance of continuous security auditing and responsible disclosure in the realm of network device firmware.

Users of affected TP-Link routers are advised to update their firmware as soon as patches become available to protect against potential exploitation of this vulnerability.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: TP-Link Archer Zero-Day Vulnerability Let Attackers Inject Malicious Commands
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.