Vulnérabilité dans le routeur Wi-Fi Archer-C20i de TP-link
Date de publication :
Le produit Archer-C20i de TP-link est un routeur Wi-Fi double bande (2.4GHz et 5GHz).
CVE-2021-44827[Score CVSS v3.1: 8.8]
Un contrôle insuffisant des données entrées dans l’interface de configuration des requêtes web peut permettre à un attaquant authentifié d’injecter des commandes pour exécuter du code arbitraire dans le routeur avec les privilèges root.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Risques
- Exécution de code arbitraire
- Injection de commande
Criticité
- Score CVSS v3.1: 8.8
La faille est activement exploitée
- Non, mais un exploit (POC) existe.
Un correctif existe
- Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification compte administrateur.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
- Le routeur Archer-C20i version 0.9.1 3.2 v003a.0 Build 170221, ainsi que toutes les versions précédentes.