Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-07130

Опубликовано: 21 нояб. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость httpd-демона микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N связана с использованием недостаточно случайных значений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти процесс аутентификации и получить несанкционированный доступ к оборудованию

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

TL-WR940N

Версия ПО

до 6_3.20.1 Build 220801 (TL-WR940N)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.zerodayinitiative.com/advisories/ZDI-22-1614/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00038
Низкий

7.5 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 3 года назад

This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of TP-Link TL-WR940N 6_211111 3.20.1(US) routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the httpd service, which listens on TCP port 80 by default. The issue results from the lack of sufficient randomness in the sequnce numbers used for session managment. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-18334.

CVSS3: 8.8
github
почти 3 года назад

This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of TP-Link TL-WR940N 6_211111 3.20.1(US) routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the httpd service, which listens on TCP port 80 by default. The issue results from the lack of sufficient randomness in the sequnce numbers used for session managment. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-18334.

EPSS

Процентиль: 11%
0.00038
Низкий

7.5 High

CVSS3

6.8 Medium

CVSS2