Vulnérabilité dans le routeur Wi-Fi Archer-C20i de TP-link

Date de publication :

Le produit Archer-C20i de TP-link est un routeur Wi-Fi double bande (2.4GHz et 5GHz).
 

CVE-2021-44827[Score CVSS v3.1: 8.8]
Un contrôle insuffisant des données entrées dans l’interface de configuration des requêtes web peut permettre à un attaquant authentifié d’injecter des commandes pour exécuter du code arbitraire dans le routeur avec les privilèges root.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Injection de commande

Criticité

  • Score CVSS v3.1: 8.8

La faille est activement exploitée

  • Non, mais un exploit (POC) existe.

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification compte administrateur.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Composants vulnérables

  • Le routeur Archer-C20i version 0.9.1 3.2 v003a.0 Build 170221, ainsi que toutes les versions précédentes.

Solutions ou recommandations

  • Appliquerla dernière mise à jour du produit, celle-ci est disponible sur cette page ici.
  • Des informations supplémentaires sont disponibles ici.