Cette vulnérabilité permet aux attaquants adjacents au réseau d’exécuter un code arbitraire sur les installations affectées de TP-Link Omada ER605. L’authentification est requise pour exploiter cette vulnérabilité.
Le problème spécifique existe dans la gestion du champ de nom dans l'interface utilisateur du contrôle d'accès. Le problème résulte de l’absence de validation appropriée d’une chaîne fournie par l’utilisateur avant de l’utiliser pour exécuter un appel système. Un pirate peut exploiter cette vulnérabilité pour exécuter le code dans le contexte de la racine.
Le défaut a été traité dans le firmware : ER605(UN)_V2_2.2.3 Build 20231201
CVE-2024-1180
TP-Link
Omada ER605
6.8
Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.
Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.