Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05959

Опубликовано: 18 сент. 2023
Источник: fstec
CVSS3: 3.5
CVSS2: 3.3
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения маршрутизаторов TP-LINK TL-ER5120G связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

TL-ER5120G

Версия ПО

4.0 2.0.0 Build 210817 Rel.80868n (TL-ER5120G)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,5)

Возможные меры по устранению уязвимости

В связи с окончанием жизненного цикла маршрутищаторов TP-LINK TL-ER5120G рекомендуется использовать компенсирующие меры.
Компенсирующие меры:
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 26%
0.00091
Низкий

3.5 Low

CVSS3

3.3 Low

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 2 лет назад

There is an unauthorized access vulnerability in TP-LINK ER5120G 4.0 2.0.0 Build 210817 Rel.80868n, which allows attackers to obtain sensitive information of the device without authentication, obtain user tokens, and ultimately log in to the device backend management.

CVSS3: 9.8
github
больше 2 лет назад

There is an unauthorized access vulnerability in TP-LINK ER5120G 4.0 2.0.0 Build 210817 Rel.80868n, which allows attackers to obtain sensitive information of the device without authentication, obtain user tokens, and ultimately log in to the device backend management.

EPSS

Процентиль: 26%
0.00091
Низкий

3.5 Low

CVSS3

3.3 Low

CVSS2