TP-Link Archer AX21 コマンドインジェクション (CVE-2023-1389)

high Nessus プラグイン ID 177632

概要

リモートホストが、コマンド注入の脆弱性による影響を受けます。

説明

リモートの TP-Link Archer AX21 デバイスは、コマンドインジェクションの脆弱性に脆弱です。認証されていないネットワーク隣接攻撃者がこの脆弱性を悪用し、特別に細工されたメッセージを介して、任意のコードを root としてデバイスで実行する可能性があります。

ソリューション

ベンダーのアドバイザリに従って、ファームウェアを更新してください。

参考資料

https://www.tp-link.com/us/support/faq/3643/

http://www.nessus.org/u?105e68d8

プラグインの詳細

深刻度: High

ID: 177632

ファイル名: tplink_archer_ax21_cve-2023-1389.nbin

バージョン: 1.11

タイプ: remote

ファミリー: CGI abuses

公開日: 2023/6/26

更新日: 2024/4/23

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.9

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1389

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/h:tp-link:archer_ax21

必要な KB アイテム: installed_sw/TP-Link Web UI

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2023/3/14

脆弱性公開日: 2023/3/14

CISA の既知の悪用された脆弱性の期限日: 2023/5/22

参照情報

CVE: CVE-2023-1389