Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05315

Опубликовано: 10 июн. 2024
Источник: fstec
CVSS3: 6.3
CVSS2: 6.7
EPSS Низкий

Описание

Уязвимость механизма передачи информации о маршрутизации хостам ICMP Redirect микропрограммного обеспечения беспроводных маршрутизаторов TP-LINK TL-7DR5130 связана с недостаточной проверкой источника канала связи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перехватить трафик путем отправки специально сформированных ICMP-сообщений

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

TL-7DR5130

Версия ПО

1.0.23 (TL-7DR5130)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,7)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Обновление программного обеспечения до версии 1.0.24:
https://resource.tp-link.com.cn/pc/docCenter/showDoc?productId=3289&type=UPGRADE_SOFT&id=1718096700631094
Компенсирующие меры:
В случае невозможности установки обновлений пользователи могут отключить прием сообщений перенаправления ICMP на своих хостах с помощью конфигурации: set sysctl net.ipv4.conf.all.accept_redirects и sysctl net.ipv4.conf.<interface_name>.accept_redirects со значнием 0.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 19%
0.00062
Низкий

6.3 Medium

CVSS3

6.7 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.3
nvd
больше 1 года назад

TP-LINK TL-7DR5130 v1.0.23 is vulnerable to forged ICMP redirect message attacks. An attacker in the same WLAN as the victim can hijack the traffic between the victim and any remote server by sending out forged ICMP redirect messages.

CVSS3: 6.3
github
больше 1 года назад

TP-LINK TL-7DR5130 v1.0.23 is vulnerable to forged ICMP redirect message attacks. An attacker in the same WLAN as the victim can hijack the traffic between the victim and any remote server by sending out forged ICMP redirect messages.

EPSS

Процентиль: 19%
0.00062
Низкий

6.3 Medium

CVSS3

6.7 Medium

CVSS2