Tp-Link Archer AX53 v1.0 Openvpn configuration restore script_security OS command injection vulnerability

1 minute de lecture

Mis à jour :

Une vulnérabilité critique d’injection de commandes OS a été identifiée dans la gestion de la configuration OpenVPN du routeur TP-Link Archer AX53 (v1.0, version 1.3.1). Un attaquant peut exploiter cette faille en téléchargeant un fichier de configuration malveillant pour exécuter des commandes arbitraires sur le système.

Points clés :

  • Mécanisme d’exploitation : Le processus de sauvegarde/restauration de la configuration utilise un fichier binaire chiffré. En déchiffrant, modifiant le fichier config.xml (pour altérer les paramètres script_security et up d’OpenVPN) et en reconditionnant l’archive, un attaquant peut forcer l’exécution de scripts arbitraires.
  • Vecteur secondaire : Il est également possible d’injecter des fichiers malveillants directement dans l’archive ori-backup-certificate.bin qui écrase le répertoire /etc/openvpn/ lors de la restauration.
  • Impact : Exécution de code arbitraire avec des privilèges élevés, compromettant l’intégrité et la confidentialité de l’appareil.

Vulnérabilités identifiées :

  • CVE : Non explicitement listée (référencée sous TALOS-2025-2303).
  • CWE-77 : Injection de commandes par neutralisation incorrecte d’éléments spéciaux.
  • Score CVSSv3 : 9.1 (Critique).

Recommandations :

  • Mise à jour : Appliquer immédiatement le correctif fourni par TP-Link via leur avis de sécurité officiel (TP-Link FAQ 5055).
  • Bonnes pratiques : Restreindre l’accès à l’interface d’administration Web aux réseaux de confiance et éviter de charger des fichiers de configuration provenant de sources non vérifiées.

Source