Tp-Link Archer AX53 v1.0 Openvpn configuration restore script_security OS command injection vulnerability
Mis à jour :
Vulnérabilité d’injection de commandes sur les routeurs TP-Link Archer AX53
Une vulnérabilité critique d’injection de commandes OS a été identifiée dans la gestion de la configuration OpenVPN du routeur TP-Link Archer AX53 (v1.0, version 1.3.1). Un attaquant peut exploiter cette faille en téléchargeant un fichier de configuration malveillant pour exécuter des commandes arbitraires sur le système.
Points clés :
- Mécanisme d’exploitation : Le processus de sauvegarde/restauration de la configuration utilise un fichier binaire chiffré. En déchiffrant, modifiant le fichier
config.xml(pour altérer les paramètresscript_securityetupd’OpenVPN) et en reconditionnant l’archive, un attaquant peut forcer l’exécution de scripts arbitraires. - Vecteur secondaire : Il est également possible d’injecter des fichiers malveillants directement dans l’archive
ori-backup-certificate.binqui écrase le répertoire/etc/openvpn/lors de la restauration. - Impact : Exécution de code arbitraire avec des privilèges élevés, compromettant l’intégrité et la confidentialité de l’appareil.
Vulnérabilités identifiées :
- CVE : Non explicitement listée (référencée sous TALOS-2025-2303).
- CWE-77 : Injection de commandes par neutralisation incorrecte d’éléments spéciaux.
- Score CVSSv3 : 9.1 (Critique).
Recommandations :
- Mise à jour : Appliquer immédiatement le correctif fourni par TP-Link via leur avis de sécurité officiel (TP-Link FAQ 5055).
- Bonnes pratiques : Restreindre l’accès à l’interface d’administration Web aux réseaux de confiance et éviter de charger des fichiers de configuration provenant de sources non vérifiées.
