Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-02732

Опубликовано: 16 нояб. 2023
Источник: fstec
CVSS3: 6.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения VPN‑маршрутизатора TP-Link Omada ER605 существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в контексте root пользователя

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

Omada er605

Версия ПО

до ER605(UN)_V2_2.2.3 Build 20231201 (Omada er605)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Возможные меры по устранению уязвимости

Обновление микропрограммного обеспечения VPN‑маршрутизатора TP-Link Omada ER605 до версии ER605(UN)_V2_2.2.3 Build 20231201 или новее

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 76%
0.00944
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 8
nvd
почти 2 года назад

TP-Link Omada ER605 Access Control Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link Omada ER605. Authentication is required to exploit this vulnerability. The specific issue exists within the handling of the name field in the access control user interface. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-22227.

CVSS3: 6.8
github
почти 2 года назад

TP-Link Omada ER605 Access Control Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link Omada ER605. Authentication is required to exploit this vulnerability. The specific issue exists within the handling of the name field in the access control user interface. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-22227.

EPSS

Процентиль: 76%
0.00944
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2