Tp-Link Archer AX53 v1.0 dnsmasq configuration restore TFTP server enable vulnerability
Mis à jour :
Vulnérabilité d’accès aux fichiers sur routeur TP-Link Archer AX53
Une vulnérabilité critique a été identifiée dans le routeur TP-Link Archer AX53 (v1.0, firmware 1.3.1), permettant à un utilisateur authentifié de lire arbitrairement des fichiers sur le système.
Points clés :
- Le problème réside dans la fonction de restauration de configuration. Il est possible de modifier manuellement le fichier de sauvegarde (décodable via une clé AES statique) pour manipuler les paramètres de démarrage des services.
- En injectant des configurations spécifiques pour le service
dnsmasq(enable_tftpettftp_root), un attaquant peut forcer le routeur à exposer son système de fichiers via un serveur TFTP. - Bien que le serveur TFTP ne permette pas l’écriture (
PUT), il autorise la lecture (GET) de la majorité des fichiers système.
Vulnérabilité :
- CVE : En attente d’attribution (Référencé comme TALOS-2025-2305).
- CWE-73 : Contrôle externe de nom ou de chemin de fichier.
- Score CVSSv3 : 6.8 (Critique : nécessite des privilèges élevés pour injecter la configuration).
Recommandations :
- Mise à jour : Appliquer immédiatement le correctif fourni par TP-Link via la mise à jour du firmware.
- Advisory constructeur : Consulter la page officielle de support TP-Link FAQ 5055 pour les détails de la correction.
- Bonnes pratiques : Restreindre l’accès à l’interface d’administration aux réseaux de confiance et modifier les mots de passe par défaut pour limiter les risques d’injection de configuration malveillante.
