Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2018-5393

Опубликовано: 28 сент. 2018
Источник: nvd
CVSS3: 9.8
CVSS2: 10
EPSS Средний

Описание

The TP-LINK EAP Controller is TP-LINK's software for remotely controlling wireless access point devices. It utilizes a Java remote method invocation (RMI) service for remote control. The RMI interface does not require any authentication before use, so it lacks user authentication for RMI service commands in EAP controller versions 2.5.3 and earlier. Remote attackers can implement deserialization attacks through the RMI protocol. Successful attacks may allow a remote attacker to remotely control the target server and execute Java functions or bytecode.

Ссылки

Уязвимые конфигурации

Конфигурация 1
cpe:2.3:a:tp-link:eap_controller:*:*:*:*:*:*:*:*
Версия до 2.5.3 (включая)

EPSS

Процентиль: 95%
0.15741
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2

Дефекты

CWE-306
CWE-306

Связанные уязвимости

CVSS3: 9.8
github
больше 3 лет назад

The TP-LINK EAP Controller is TP-LINK's software for remotely controlling wireless access point devices. It utilizes a Java remote method invocation (RMI) service for remote control. The RMI interface does not require any authentication before use, so it lacks user authentication for RMI service commands in EAP controller versions 2.5.3 and earlier. Remote attackers can implement deserialization attacks through the RMI protocol. Successful attacks may allow a remote attacker to remotely control the target server and execute Java functions or bytecode.

CVSS3: 9.8
fstec
больше 7 лет назад

Уязвимость утилиты для удалённого управления точками доступа EAP Controller, связанная с отсутствием аутентификации для критичной функции, позволяющая нарушителю управлять целевым сервером и выполнить произвольный Java или байт-код

EPSS

Процентиль: 95%
0.15741
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2

Дефекты

CWE-306
CWE-306