Multiple vulnerabilități de injectare de comenzi în sistemul de operare TP-Link
Sursă: https://cybersecuritynews.com
TP-Link a lansat actualizări urgente de firmware pentru routerele sale Archer BE230 Wi-Fi 7, pentru a remedia mai multe vulnerabilități de securitate cu grad de severitate high.
Aceste vulnerabilități ar putea permite atacatorilor autentificați să execute comenzi arbitrare ale sistemului de operare (OS), acordându-le efectiv control administrativ complet asupra dispozitivului.
Vulnerabilitățile afectează modelul Archer BE230 v1.2 care rulează versiuni de firmware anterioare versiunii 1.2.4 Build 20251218 rel.70420.
Acestea acoperă diverse componente ale sistemului, inclusiv module VPN, servicii de comunicații cloud și funcții de backup pentru configurații.
O listă a CVE-urile identificate: CVE-2026-0630, CVE-2026-22222, CVE-2026-0631, CVE-2026-22221, CVE-2026-22223, CVE-2026-22224, CVE-2026-22225, CVE-2026-22226, CVE-2026-22227 și CVE-2026-22229.
Problema principală în toate CVE-urile semnalate este OS Command Injection. Acest tip de vulnerabilitate apare atunci când o aplicație transmite date nesigure furnizate de utilizator (cum ar fi date din formulare, cookie-uri sau antete HTTP) către un shell de sistem.
În acest caz, un atacator cu privilegii ridicate (acces autentificat) poate injecta comenzi rău intenționate pe care routerul le execută cu permisiuni la nivel de root.
Deși complexitatea atacului este redusă, acesta necesită ca atacatorul să dispună de privilegii ridicate.
Cu toate acestea, dacă un atacator a compromis deja o parolă de administrator sau a deturnat o sesiune, acesta poate utiliza aceste exploatări pentru a trece de la un simplu acces de administrare la controlul complet al sistemului de operare subiacent.
Exploatarea cu succes permite unui atacator să manipuleze configurația routerului, să intercepteze traficul de rețea, să perturbe serviciile sau să utilizeze dispozitivul ca punct de pivot pentru a ataca alte dispozitive din rețea.
TP-Link a lansat o versiune de firmware patch-uită pentru a atenua aceste amenințări. Administratorii de rețea și utilizatorii sunt sfătuiți să își actualizeze imediat dispozitivele.
Sursă: https://cybersecuritynews.com/tp-link-os-command-injection-vulnerability/
