Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-v5jw-8pjp-rgfp

Опубликовано: 11 мар. 2022
Источник: github
Github: Не прошло ревью
CVSS3: 7.5

Описание

TP-Link Omada SDN Software Controller before 5.0.15 does not check if the authentication method specified in a connection request is allowed. An attacker can bypass the captive portal authentication process by using the downgraded "no authentication" method, and access the protected network. For example, the attacker can simply set window.authType=0 in client-side JavaScript.

TP-Link Omada SDN Software Controller before 5.0.15 does not check if the authentication method specified in a connection request is allowed. An attacker can bypass the captive portal authentication process by using the downgraded "no authentication" method, and access the protected network. For example, the attacker can simply set window.authType=0 in client-side JavaScript.

EPSS

Процентиль: 60%
0.00395
Низкий

7.5 High

CVSS3

Дефекты

CWE-287

Связанные уязвимости

CVSS3: 7.5
nvd
почти 4 года назад

TP-Link Omada SDN Software Controller before 5.0.15 does not check if the authentication method specified in a connection request is allowed. An attacker can bypass the captive portal authentication process by using the downgraded "no authentication" method, and access the protected network. For example, the attacker can simply set window.authType=0 in client-side JavaScript.

CVSS3: 7.5
fstec
почти 4 года назад

Уязвимость прикладного программного интерфейса программного контроллера облачных систем TP-Link Omada SDN, связанная с ошибками при обработке аутентификационных запросов, позволяющая нарушителю получить доступ к защищенной сети

EPSS

Процентиль: 60%
0.00395
Низкий

7.5 High

CVSS3

Дефекты

CWE-287