꿈을꾸는 파랑새

TP-Link Archer C5400X 게이밍 공유기는 인증되지 않은 원격 공격자가 장치에서 명령을 실행할 수 있는 보안 결함에 취약합니다.
TP-Link Archer C5400X는 게임 및 기타 까다로운 응용 프로그램에 강력한 성능과 고급 기능을 제공하도록 설계된 고급 트라이 밴드 게임 공유기이며 게이머들 사이에서 인기 있는 공유기입니다.
라우터에서 임의의 명령을 실행하면 라우터 하이재킹, 데이터 가로채기, DNS 설정 변경 및 잠재적으로 내부 네트워크 침해가 발생할 수 있음
취약점 세부정보
TP-Link Archer C5400X의 결함은 CVE-2024-5035 에 의해 식별됩니다.
rftest 바이너리가 TCP 포트 8888, 8889 및 8890에서 명령 주입 및 버퍼 오버플로에 취약한 네트워크 서비스를 노출한다는 사실을 발견
'rftest' 서비스는 이러한 포트에서 네트워크 수신기를 실행하여 무선 인터페이스 자체 평가 및 관련 작업을 수행
셸 메타 문자를 사용하는 공격자는 특별히 제작된 메시지를 이러한 포트에 보낼 수 있으며 잠재적으로 상승된 권한으로 임의 명령을 실행할 수 있으며 셸 메타 문자는 명령줄 셸에서 더 나은 기능 제어를 위해 사용되는 세미콜론, 앰퍼샌드, 파이프와 같은 특수 문자이며 그러나 무단 작업을 방지하기 위해 사용자 입력이 적절하게 삭제되지 않았으면 명령 실행에 악용될 수도 있습니다.

공유기
공유기

해당 이미지는 티피링크 하고 관련 없는 사진임

공유기 펌웨어 수정

언급된 포트는 라우터의 기본 구성에서 'rftest' 서비스에 의해 열려 있고 적극적으로 사용되므로 1.1.1.6까지 취약한 펌웨어 버전을 사용하는 장치의 모든 사용자에게 영향을 미칩니다.
OneKey 분석가는 2024년 2월 16일 TP-Link의 PSIRT에 조사 결과를 보고했으며 공급업체는 2024년 4월 10일까지 베타 패치를 준비했습니다.
마지막으로 해당 보안 업데이트는 CVE-2024-5035를 효과적으로 해결하는 Archer C5400X(EU)_V1_1.1.7 빌드 20240510의 출시와 함께 지난주 말인 2024년 5월 24일에 출시
구현된 수정 사항은 셸 메타 문자가 포함된 모든 명령을 삭제하여 들어오는 모든 메시지에서 이러한 문자가 필터링되도록 하는 것
TP-Link 사용자는 공식 다운로드 포털 라우터 관리 패널을 사용하여 업데이트를 수행하는 것이 좋으며 펌웨어 업데이트를 다운로드 해서 수동으로 적용하셔도 되며 티피링크(TP-Link) 사용자가 아니더라도 자신이 사용하는 ipTIME(아이피타임)등 공유기를 사용을 하고 있으며 자신의 공유기가 최신 상태인지 아닌지 확인을 해서 최신 펌웨어를 사용하는 것을 매우 권장하면 만약 펌웨어가 나온 지 3~4년이 되었다 그러면 멍청하게 동작을 하고 있더라도 공유기는 교체를 하는 것을 매우 권장합니다. 왜~취약점에 대한 펌웨어를 받지 못하기 때문입니다.
결론 자신이 사용하는 공유기가 티피링크(TP-Link) C5400X 게이밍 공유기이다. 반드시 펌웨어하고 다른 모델 및 타사 공유기 사용을 하고 있더라도 반드시 최신 펌웨어 사용을 하는 것을 권장합니다.

공유하기

facebook twitter kakaoTalk kakaostory naver band