Vulnérabilité dans le routeur Wi-Fi Archer-C20i de TP-link

Date de publication :

Le produit Archer-C20i de TP-link est un routeur Wi-Fi double bande (2.4GHz et 5GHz).

 

CVE-2021-44827[Score CVSS v3.1: 8.8]

Un contrôle insuffisant des données entrées dans l’interface de configuration des requêtes web peut permettre à un attaquant authentifié d’injecter des commandes pour exécuter du code arbitraire dans le routeur avec les privilèges root.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Injection de commande

Criticité

    Score CVSS v3.1: 8.8

La faille est activement exploitée

    Non, mais un exploit (POC) existe.

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification compte administrateur.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Composants vulnérables

    Le routeur Archer-C20i version 0.9.1 3.2 v003a.0 Build 170221, ainsi que toutes les versions précédentes.

Solutions ou recommandations

  • Appliquerla dernière mise à jour du produit, celle-ci est disponible sur cette page ici.
  • Des informations supplémentaires sont disponibles ici.