Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01247

Опубликовано: 10 мар. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость прикладного программного интерфейса программного контроллера облачных систем TP-Link Omada SDN связана с ошибками при обработке аутентификационных запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищенной сети

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

Omada SDN

Версия ПО

до 5.0.15 (Omada SDN)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование межсетевых экранов уровня приложений для фильтрации API-запросов к веб-интерфейсу управления.
Информация от производителя:
https://www.tp-link.com/fr/solution/omada-sdn/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 60%
0.00395
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
почти 4 года назад

TP-Link Omada SDN Software Controller before 5.0.15 does not check if the authentication method specified in a connection request is allowed. An attacker can bypass the captive portal authentication process by using the downgraded "no authentication" method, and access the protected network. For example, the attacker can simply set window.authType=0 in client-side JavaScript.

CVSS3: 7.5
github
почти 4 года назад

TP-Link Omada SDN Software Controller before 5.0.15 does not check if the authentication method specified in a connection request is allowed. An attacker can bypass the captive portal authentication process by using the downgraded "no authentication" method, and access the protected network. For example, the attacker can simply set window.authType=0 in client-side JavaScript.

EPSS

Процентиль: 60%
0.00395
Низкий

7.5 High

CVSS3

7.8 High

CVSS2