CVE-2025-40634 AX50

Este hilo ha sido bloqueado para más respuestas. Puede iniciar un nuevo hilo para compartir sus ideas o hacer preguntas.

CVE-2025-40634 AX50

Este hilo ha sido bloqueado para más respuestas. Puede iniciar un nuevo hilo para compartir sus ideas o hacer preguntas.
CVE-2025-40634 AX50
CVE-2025-40634 AX50
2025-06-11 17:04:43
Modelo: Archer AX50  
Versión del hardware: V1
Versión de firmware: 1.0.14 Build 20240108 rel.42655(5553)

Hola, comunidad de TP-Link.

Desde el 20 de mayo de 2025, se ha hecho pública la vulnerabilidad CVE-2025-40634, la cual afecta directamente a modelos como el Archer AX50.
Repositorio oficial:
https://github.com/hacefresko/CVE-2025-40634
 

¿Qué permite este exploit?

Desde un enfoque técnico, esta vulnerabilidad explota un desbordamiento en las respuestas DNS (DNS overflow). Como resultado, un atacante remoto podría:
• Modificar las respuestas DNS del router sin autenticación, redirigiendo a los usuarios a páginas falsas (phishing).
• Ejecutar ataques del tipo “man-in-the-middle”, interceptando comunicaciones legítimas.
• Comprometer la navegación del usuario y potencialmente escalar privilegios dentro del dispositivo.
 

Problema con la actualización:

En la página de soporte del Archer AX50, la última versión disponible públicamente es:

1.0.14 Build 20211018 rel.60120(4555)
 

Sin embargo, el repositorio del exploit recomienda actualizar al menos a la versión 1.0.15, la cual no se encuentra publicada en el sitio oficial.
Y en mi caso, el router muestra una actualización OTA con esta versión:

1.0.16 Build 20241206 rel.67226
(Descripción: “mejoras de seguridad y estabilidad”)
 

Riesgo crítico:

Dado el tipo de exploit, existe un riesgo considerable:
• Si un atacante ya ha comprometido el dispositivo mediante esta vulnerabilidad, podría interceptar o redirigir el sistema de actualización OTA.
• Esto permitiría inyectar actualizaciones falsas o modificadas, comprometiendo completamente el dispositivo.
• La ausencia de una versión verificable mediante hash o firma externa impide asegurar la legitimidad del firmware recibido.
 

Solicitud a TP-Link:

  1. Publicar inmediatamente en la página oficial las versiones 1.0.15 y/o 1.0.16 para descarga directa y verificación.

  2. Confirmar si la versión 1.0.16 OTA corrige oficialmente la CVE-2025-40634.

  3. Reforzar la transparencia en la distribución del firmware, especialmente frente a vulnerabilidades públicas.
     

Dato adicional: Aunque TP-Link implementa firmas digitales en sus actualizaciones OTA para prevenir ataques MITM, estas ya han sido vulneradas en otros modelos. Confiar únicamente en este mecanismo representa una mala práctica de seguridad y podría acarrear responsabilidades legales en caso de compromisos masivos.
 

Gracias por su atención. Esta situación no sólo afecta a nivel técnico, sino también a la confianza en el ecosistema de seguridad de TP-Link.
Esperamos una respuesta oficial.

  0      
  0      
#1
Opciones

Información

Servicial: 0

Puntos de vista: 175

respuestas: 0