TP-Link Archer AX21 命令注入 (CVE-2023-1389)

high Nessus 插件 ID 177632

简介

远程主机受到命令注入漏洞的影响。

描述

远程 TP-Link Archer AX21 设备容易受到命令注入漏洞影响。未经身份验证的网络邻近攻击者可利用此漏洞,通过特别构建的消息在设备上以根用户的身份执行任意代码。

解决方案

根据供应商公告更新固件。

另见

https://www.tp-link.com/us/support/faq/3643/

http://www.nessus.org/u?105e68d8

插件详情

严重性: High

ID: 177632

文件名: tplink_archer_ax21_cve-2023-1389.nbin

版本: 1.20

类型: remote

系列: CGI abuses

发布时间: 2023/6/26

最近更新时间: 2024/10/10

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-1389

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/h:tp-link:archer_ax21

必需的 KB 项: installed_sw/TP-Link Web UI

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2023/3/14

漏洞发布日期: 2023/3/14

CISA 已知可遭利用的漏洞到期日期: 2023/5/22

参考资料信息

CVE: CVE-2023-1389