Vulnerabilidade grave no roteador TP-Link expõe dispositivos a ataques
Uma falha crítica de segurança, identificada como CVE-2024-53375, foi descoberta no roteador TP-Link Archer AXE75, expondo os dispositivos afetados a ataques remotos. A vulnerabilidade, encontrada na funcionalidade HomeShield, foi revelada pelo pesquisador de segurança Thanatos e afeta a versão de firmware 1.2.2 Build 20240827.
Como a falha ocorre
A falha está relacionada à falta de validação no endpoint /admin/smart_network?form=tmp_avira
. O código processa o parâmetro OwnerId diretamente na função os.execute
, sem sanitização, permitindo que comandos maliciosos sejam executados. Para explorar a vulnerabilidade, um atacante precisa manipular cinco parâmetros específicos: ownerId, date, type, startIndex e amount.
Thanatos publicou um código de prova de conceito (PoC) no GitHub, demonstrando como o exploit pode ser utilizado. Durante os testes, o comando id foi executado com privilégios de root, concedendo controle total sobre o dispositivo.
Riscos e medidas de mitigação
Com acesso root, um atacante pode manipular o roteador sem restrições, colocando em risco a segurança da rede e dos dispositivos conectados. A TP-Link reconheceu a vulnerabilidade e lançou uma versão beta de firmware corrigida, mas ainda não disponibilizou uma atualização estável.
Enquanto a solução definitiva não chega, os especialistas recomendam:
- Atualizar o firmware para a versão beta disponibilizada pela TP-Link.
- Desativar serviços desnecessários no roteador.
- Configurar senhas fortes para contas de administração.
Essa vulnerabilidade reforça a importância de manter os dispositivos de rede atualizados e protegidos contra exploits emergentes.
Fonte: BoletimSec