Tp-Link Archer AX53 v1.0 Openvpn configuration restore client_connect OS command injection vulnerability

1 minute de lecture

Mis à jour :

Une vulnérabilité critique d’injection de commandes par manipulation de fichier de configuration a été identifiée sur le routeur TP-Link Archer AX53 (version 1.3.1 Build 20241120). Cette faille permet à un utilisateur authentifié d’exécuter des commandes arbitraires sur le système.

Points clés :

  • Mécanisme : Le processus de restauration de configuration est vulnérable. Le fichier de sauvegarde peut être déchiffré, décompressé et modifié pour altérer le fichier config.xml.
  • Vecteur d’attaque : En modifiant les paramètres de la fonctionnalité OpenVPN (notamment l’option client_connect), un attaquant peut injecter des commandes système qui s’exécuteront automatiquement lors de l’établissement d’une connexion VPN.
  • Impact : L’attaquant peut obtenir un accès shell distant (par exemple en lançant un serveur SSH dropbear) avec les privilèges du routeur, contournant les restrictions de l’interface d’administration web.

Détails techniques :

  • Identifiant CVE : TALOS-2025-2308 (CWE-77)
  • Score CVSSv3 : 9.1 (Critique)

Recommandations :

  • Mise à jour : Appliquer immédiatement le correctif fourni par le constructeur disponible via le support officiel TP-Link.
  • Bonnes pratiques : Restreindre l’accès à l’interface d’administration aux réseaux de confiance et surveiller les modifications suspectes des configurations réseau.

Source