Vulnérabilité dans le routeur Wi-Fi Archer-C20i de TP-link
Date de publication :
Le produit Archer-C20i de TP-link est un routeur Wi-Fi double bande (2.4GHz et 5GHz).
CVE-2021-44827[Score CVSS v3.1: 8.8]
Un contrôle insuffisant des données entrées dans l’interface de configuration des requêtes web peut permettre à un attaquant authentifié d’injecter des commandes pour exécuter du code arbitraire dans le routeur avec les privilèges root.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Injection de commande
Criticité
Score CVSS v3.1: 8.8
La faille est activement exploitée
Non, mais un exploit (POC) existe.
Un correctif existe
Oui
Une mesure de contournement existe
Non
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification compte administrateur.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Le routeur Archer-C20i version 0.9.1 3.2 v003a.0 Build 170221, ainsi que toutes les versions précédentes.