Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05529

Опубликовано: 27 июн. 2024
Источник: fstec
CVSS3: 6.8
CVSS2: 7.7
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer AX3000, Archer AXE75, Archer AX5400, Archer Air R5 и Archer AXE5400 существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды путем восстановления созданного файла резервной копии

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

Archer AX3000
Archer AXE75
Archer AX5400
Archer Air R5
Archer AXE5400

Версия ПО

до 1_1.1.3 Build 20240415 (Archer AX3000)
до 1_1.2.0 Build 20240320 (Archer AXE75)
до 1_1.1.4 Build 20240429 (Archer AX5400)
до 1_1.1.6 Build 20240508 (Archer Air R5)
до 1_1.0.3 Build 20240319 (Archer AXE5400)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.tp-link.com/jp/support/download/archer-air-r5/v1/#Firmware
https://www.tp-link.com/jp/support/download/archer-ax3000/#Firmware
https://www.tp-link.com/jp/support/download/archer-ax5400/#Firmware
https://www.tp-link.com/jp/support/download/archer-axe5400/#Firmware
https://www.tp-link.com/jp/support/download/archer-axe75/#Firmware

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 26%
0.00092
Низкий

6.8 Medium

CVSS3

7.7 High

CVSS2

Связанные уязвимости

CVSS3: 6.8
nvd
больше 1 года назад

Multiple TP-LINK products allow a network-adjacent attacker with an administrative privilege to execute arbitrary OS commands by restoring a crafted backup file. The affected device, with the initial configuration, allows login only from the LAN port or Wi-Fi.

CVSS3: 6.8
github
больше 1 года назад

Multiple TP-LINK products allow a network-adjacent attacker with an administrative privilege to execute arbitrary OS commands by restoring a crafted backup file. The affected device, with the initial configuration, allows login only from the LAN port or Wi-Fi.

EPSS

Процентиль: 26%
0.00092
Низкий

6.8 Medium

CVSS3

7.7 High

CVSS2