TP-Link – CVE-2022-48194
Date de publication :
Un défaut de vérification de signature du firmware de routeurs TP-Link permet à un attaquant authentifié, en faisant de la rétro-ingénierie sur le firmware, de modifier celui-ci afin d’exécuter du code arbitraire avec les privilèges root.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Non
Exécution de code arbitraire
Élévation de privilèges
Exploitation
La vulnérabilité exploitée est du type
CWE-345: Insufficient Verification of Data Authenticity
Détails sur l’exploitation
• Vecteur d’attaque : Réseau.
• Complexité de l’attaque : Faible.
• Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
• Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
• L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Systèmes ou composants affectés
Les routeurs TP-Link TL-WR902AC
Solutions ou recommandations
Aucun correctif n’est disponible pour le moment, il est recommandé d’utiliser des mots de passe complexes.
Pour plus d’informations, voir le guide des bonnes pratiques publié par le CERT Santé.