Tp-Link Archer AX53 v1.0 Openvpn configuration restore client_connect OS command injection vulnerability
Mis à jour :
Vulnérabilité d’injection de commandes dans le routeur TP-Link Archer AX53
Une vulnérabilité critique d’injection de commandes par manipulation de fichier de configuration a été identifiée sur le routeur TP-Link Archer AX53 (version 1.3.1 Build 20241120). Cette faille permet à un utilisateur authentifié d’exécuter des commandes arbitraires sur le système.
Points clés :
- Mécanisme : Le processus de restauration de configuration est vulnérable. Le fichier de sauvegarde peut être déchiffré, décompressé et modifié pour altérer le fichier
config.xml. - Vecteur d’attaque : En modifiant les paramètres de la fonctionnalité OpenVPN (notamment l’option
client_connect), un attaquant peut injecter des commandes système qui s’exécuteront automatiquement lors de l’établissement d’une connexion VPN. - Impact : L’attaquant peut obtenir un accès shell distant (par exemple en lançant un serveur SSH
dropbear) avec les privilèges du routeur, contournant les restrictions de l’interface d’administration web.
Détails techniques :
- Identifiant CVE : TALOS-2025-2308 (CWE-77)
- Score CVSSv3 : 9.1 (Critique)
Recommandations :
- Mise à jour : Appliquer immédiatement le correctif fourni par le constructeur disponible via le support officiel TP-Link.
- Bonnes pratiques : Restreindre l’accès à l’interface d’administration aux réseaux de confiance et surveiller les modifications suspectes des configurations réseau.
