TP-Link Archer C5400X の RCE 脆弱性 CVE-2024-5035 が FIX:CVSS 値は 10.0

CVE-2024-5035 (CVSS 10) in TP-Link Archer C5400X Routers Exposes Users to Remote Hacking

2024/05/27 SecurityOnline — TP-Link Archer C5400X ルーターに、深刻な脆弱性 CVE-2024-5035 (CVSS:10.0)  が存在することが、ONEKEY の研究者による最新のセキュリティ分析により判明した。この脆弱性は、無線周波数テストに使用される rftest バイナリのコマンド・インジェクションおよびバッファ・オーバーフローに起因し、リモート・コード実行 (RCE:remote code execution) につながる可能性がある。


脆弱性 CVE-2024-5035 が存在する rftest バイナリとは、無線インターフェイスの自己評価用のために設計されており、3つのTCPポート (8888/8889/8890) 上のネットワーク・リスナーを公開している。そして、残念なことに、このリスナーはコマンド・インジェクション攻撃の影響を受けやすい。つまり、攻撃者は、それらのポートを介して悪意のコマンドをリモートで送信し、認証を必要とせずにルーターを効果的に制御できるということだ。

このルーターは、受け付けるコマンドの種類を制限しようとしている。しかし、その一方で攻撃者は、セミコロン (;)/アンパサンド (&)/パイプ (|) などの一般的なシェルのメタ文字を使用して、それらの制限を容易に回避できることを、ONEKEY の研究者たちは発見した。

したがって攻撃者は、任意のコマンドを注入して実行することが可能になるため、本格的な侵害が生じる恐れがある。

この脆弱性の悪用に成功した、認証されていないリモートの攻撃者は、昇格した権限でデバイス上で任意のコマンドを実行できるようになり、ルーターを完全に制御できるようになる。その結果として、接続されたデバイスの侵害や、ネットワーク・トラフィックの傍受/操作の可能性が生じる。

すでに TP-Link は、ルーターのファームウェアのバージョン 1_1.1.7 で、この脆弱性に対処した。ユーザーに強く推奨されるのは、この脆弱性から身を守るため、このバージョンへと直ちにアップグレードすることだ。なお、アップグレードは、ルーターの Web インターフェイスから実行できる。