악용시 라우터 하이재킹, 데이터 탈취, DNS 설정 변경 및 내부 네트워크 침해 가능해
TP-Link Archer C5400X 게이밍 라우터에서 원격 공격자가 임의 명령을 실행할 수 있는 치명적인 보안 결함이 발견되었다. 이 결함은 CVE-2024-5035로 지정되었으며, 최고 수준의 심각도 점수인 10.0을 받았다.
원키(OneKey) 분석가들이 바이너리 정적 분석을 통해 이 취약점을 발견했다. 문제는 'rftest' 바이너리 내에 있으며, 이 바이너리는 TCP 포트 8888, 8889, 8890에서 명령 주입 및 버퍼 오버플로우에 취약한 네트워크 서비스를 노출한다. 공격자는 쉘 메타문자를 포함한 특수 제작된 메시지를 이 포트로 보내 권한 상승과 함께 임의의 명령 실행을 할 수 있어 심각하다.
이 취약점을 성공적으로 악용할 경우 라우터 하이재킹, 데이터 탈취, DNS 설정 변경 및 내부 네트워크 침해 등 심각한 결과를 초래할 수 있다.
이 취약점은 펌웨어 버전 1.1.1.6 이하를 사용하는 모든 사용자에게 영향을 미친다.
티피링크 제품 보안 사고 대응팀은 지난 2월 16일에 이 문제를 통보받았으며, 4월 10일에 베타 패치를 공개했다.
최종 보안 업데이트인 Archer C5400X(EU)_V1_1.1.7 Build 20240510은 5월 24일에 제공되었다. 이 업데이트는 쉘 메타문자를 포함한 모든 명령을 필터링해 악용을 방지할 수 있다.
사용자들은 티피링크 공식 다운로드 포털에서 최신 펌웨어를 다운로드하거나 라우터 관리자 패널을 통해 업데이트를 수행해야 안전할 수 있다.
■ 보안 사건사고 제보 하기
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★
저작권자 © 데일리시큐 무단전재 및 재배포 금지