Vulnerabilidade Grave no Roteador TP-Link Expõe Dispositivos a Ataques

Uma grave vulnerabilidade foi descoberta no roteador TP-Link Archer AXE75, permitindo que atacantes remotos executem comandos arbitrários nos dispositivos afetados. A falha, identificada como CVE-2024-53375, foi revelada pelo pesquisador de segurança Thanatos e afeta a funcionalidade HomeShield do roteador. Confirmada como explorável na versão de firmware 1.2.2 Build 20240827, a vulnerabilidade é resultado da falta de validação adequada de entradas no endpoint /admin/smart_network?form=tmp_avira.

De acordo com a análise técnica, o problema ocorre porque o código processa o parâmetro OwnerId diretamente na função os.execute, sem realizar nenhuma sanitização ou verificação. Isso permite que um atacante envie uma solicitação HTTP POST maliciosa para o endpoint, desencadeando a execução de comandos arbitrários no dispositivo. Para explorar a vulnerabilidade, é necessário manipular cinco parâmetros: ownerId, date, type, startIndex e amount. Thanatos publicou um código de prova de conceito (PoC) no GitHub, demonstrando como o exploit pode ser utilizado.

Durante os testes, o pesquisador confirmou que o comando id foi executado com privilégios de root, concedendo ao invasor controle total sobre o roteador. Esse nível de acesso representa um risco significativo, pois permite que o atacante manipule o dispositivo sem restrições. A TP-Link reconheceu a vulnerabilidade e forneceu uma versão beta de firmware corrigida. No entanto, uma atualização estável e amplamente acessível ainda não foi disponibilizada. Enquanto isso, especialistas recomendam que os usuários atualizem seus dispositivos com a versão beta, desativem serviços desnecessários no roteador e configurem senhas fortes para as contas de administração.

Leia mais na mesma categoria:

CibercriminososNotíciasVulnerabilidades