TP-Link Archer AX21 firmware sérülékenysége
Angol cím: TP-Link Archer AX21 firmware vulnerability
Publikálás dátuma: 2023.03.15.
Utolsó módosítás dátuma: 2023.03.21.
Leírás
Parancs injektálás: A program a parancs egészét vagy annak egy részét a bemenetről építi fel, de nem semlegesíti vagy nem megfelelően szűri azokat a speciális elemeket amelyek módosíthatják a tervezett parancsot, amikor az a következő komponensnek kerül átküldésre.
Leírás forrása: CWE-77Elemzés leírás
Eredeti nyelven: TP-Link Archer AX21 (AX1800) firmware versions before 1.1.4 Build 20230219 contained a command injection vulnerability in the country form of the /cgi-bin/luci;stok=/locale endpoint on the web management interface. Specifically, the country parameter of the write operation was not sanitized before being used in a call to popen(), allowing an unauthenticated attacker to inject commands, which would be run as root, with a simple POST request.
Elemzés leírás forrása: CVE-2023-1389Hatás
CVSS3.1 Súlyosság és Metrika
Base score: 8.8 (Magas)
Vector: AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Impact Score: 5.9
Exploitability Score: 2.8
Attack Vector (AV): Adjacent
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
tp-link / archer ax21 firmware 1.1.4 előttig