TP-Link – CVE-2022-48194

Date de publication :

Un défaut de vérification de signature du firmware de routeurs TP-Link permet à un attaquant authentifié, en faisant de la rétro-ingénierie sur le firmware, de modifier celui-ci afin d’exécuter du code arbitraire avec les privilèges root.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire
Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-345: Insufficient Verification of Data Authenticity

Détails sur l’exploitation
•    Vecteur d’attaque : Réseau.
•    Complexité de l’attaque : Faible.
•    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
•    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
•    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Systèmes ou composants affectés

Les routeurs TP-Link TL-WR902AC

Solutions ou recommandations

Aucun correctif n’est disponible pour le moment, il est recommandé d’utiliser des mots de passe complexes.
Pour plus d’informations, voir le guide des bonnes pratiques publié par le CERT Santé.