Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01736

Опубликовано: 14 мар. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Критический

Описание

Уязвимость веб-интерфейса управления маршрутизаторов TP-Link Archer AX21 (AX1800) связана с непринятием мер по чистке данных на управляющем уровне при обработке символической ссылки /cgi-bin/luci;stok=/locale. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды с привилегиями root при помощи простого запроса POST

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

Archer AX21

Версия ПО

до 1.1.4 Build 20230219 (Archer AX21)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.tp-link.com/us/support/download/archer-ax21/v3/#Firmware

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.93645
Критический

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 3 года назад

TP-Link Archer AX21 (AX1800) firmware versions before 1.1.4 Build 20230219 contained a command injection vulnerability in the country form of the /cgi-bin/luci;stok=/locale endpoint on the web management interface. Specifically, the country parameter of the write operation was not sanitized before being used in a call to popen(), allowing an unauthenticated attacker to inject commands, which would be run as root, with a simple POST request.

CVSS3: 8.8
github
почти 3 года назад

TP-Link Archer AX21 (AX1800) firmware versions before 1.1.4 Build 20230219 contained a command injection vulnerability in the country form of the /cgi-bin/luci;stok=/locale endpoint on the web management interface. Specifically, the country parameter of the write operation was not sanitized before being used in a call to popen(), allowing an unauthenticated attacker to inject commands, which would be run as root, with a simple POST request.

EPSS

Процентиль: 100%
0.93645
Критический

8.8 High

CVSS3

8.3 High

CVSS2