TP-Linkの認証されていないCGIクロスサイトリクエストフォージェリ(リモート)

critical Nessus プラグイン ID 117861

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートホストのTP-Link Webインターフェイスは、クロスサイトリクエストフォージェリと認証バイパスの脆弱性に対して脆弱です。認証されていない攻撃者が、これらの脆弱性を悪用して認証をバイパスし、影響を受けるホストへの管理アクセス権を取得する可能性があります。

ソリューション

ファームウェアの更新について、デバイスのベンダーに問い合わせてください。さらに、これらの脆弱性を緩和するためにアクセス制御を実装することもできます。

参考資料

https://www.tp-link.com/us/

https://www.tenable.com/security/research/tra-2018-27

http://blog.securelayer7.net/time-to-disable-tp-link-home-wifi-router/

https://www.exploit-db.com/exploits/44781/

プラグインの詳細

深刻度: Critical

ID: 117861

ファイル名: tplink_referer_csrf.nbin

バージョン: 1.72

タイプ: remote

ファミリー: CGI abuses

公開日: 2018/10/1

更新日: 2024/4/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-11714

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:tp-link:tp-link

必要な KB アイテム: installed_sw/TP-Link Web UI

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2018/10/1

参照情報

CVE: CVE-2018-11714, CVE-2018-15702