【安全资讯】TP-Link Archer AXE75路由器发现严重漏洞,允许远程代码执行
概要:
TP-Link Archer AXE75路由器的新发现漏洞(CVE-2024-53375)可能导致远程攻击者在受影响设备上执行任意命令。这一关键安全缺陷的发现引发了广泛关注,尤其是在网络安全日益重要的今天。主要内容:
该漏洞由安全研究员Thanatos确认,影响路由器的HomeShield功能,并在固件版本1.2.2 Build 20240827中被证实可被利用。漏洞的根源在于/admin/smart_network?form=tmp_avira端点缺乏适当的输入验证。攻击者可以构造恶意的HTTP POST请求,触发路由器执行任意命令。Thanatos在技术分析中指出:“此代码存在远程代码执行(RCE)漏洞,因为它直接将OwnerId解析到os.execute函数中,未进行任何清理或检查。”为了利用该漏洞,攻击者需要操控请求中的五个参数:ownerId、date、type、startIndex和amount。已在GitHub上发布了一个演示CVE-2024-53375漏洞的概念验证(PoC)代码。此外,研究员成功执行了id命令,确认该漏洞以root权限运行,给予攻击者对设备的完全控制权。TP-Link已承认该漏洞,并提供了修复的测试版固件,但尚未发布稳定的公共固件更新。用户被敦促尽快采取行动,通过应用更新和禁用不必要的服务来保护设备。管理员还应为所有账户强制设置强密码,以降低被攻陷的风险。Thanatos在其网站上提供了详细的漏洞发现过程和利用技术的说明,读者可参考其详细博客或访问GitHub上的PoC代码。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享