ONEKEYは5月27日(現地時間)、「Security Advisory: Remote Command Execution on TP-Link Archer C5400X - ONEKEY」において、TP-Linkのゲーミング無線LANルーター「Archer C5400X」に緊急の脆弱性が存在するとして、注意を喚起した。この脆弱性を悪用されると、認証されていないユーザーに遠隔から高い権限で任意のコマンドを実行される可能性がある。

Security Advisory: Remote Command Execution on TP-Link Archer C5400X - ONEKEY

○脆弱性の情報

発見された脆弱性の情報(CVE)は次のとおり。

CVE-2024-5035 - ネットワークサービス「rftest」にコマンドインジェクションの脆弱性

○脆弱性の影響を受ける製品

脆弱性の影響を受けるとされる製品およびバージョンは次のとおり。

Archer C5400X V1_1.1.6およびこれ以前のバージョン

○脆弱性が修正された製品

脆弱性が修正された製品およびバージョンは次のとおり。

Archer C5400X V1_1.1.7

○影響と対策

発見された脆弱性は無線周波数テストに関連したネットワークサービス「rftest」に存在する。このサービスはデフォルトでTCPポート8888、8889、8890を開いており、コマンドインジェクションおよびバッファーオーバーフローの脆弱性が存在する。このサービスは初期化シーケンス中に起動されるが、動作の継続期間および公開対象のインタフェース(WAN/LAN)は不明とされる。

発見されたセキュリティ脆弱性の深刻度は緊急(Critical)と評価されている。また、ONEKEYは具体的な概念実証(PoC: Proof of Concept)手順を公開しているため注意が必要。当該製品を運用している管理者には、影響を確認して速やかにアップデートすることが推奨されている。