TP-Link命令注入漏洞警报

TP-Link命令注入漏洞警报,第1张

最近,ZDI公开了在Pwn2Own Tokyo竞赛中使用的TP-Link命令注入漏洞的技术细节。 此漏洞的漏洞编号是CVE-2020-10882。

根据ZDI分析报告,受影响的路由器中的二进制程序/usr/bin/tdpServer中存在命令注入漏洞。 此二进制程序运行在TP-Link Archer A7(AC1750)路由器上,硬件版本5,MIPS体系结构,固件版本190726。tdpServer的代码中存在此漏洞,用于处理与TP-Link onemesh相关的功能。 Onemesh是TP-Link负责Mesh实现的专有功能。

tdpServer打开UDP 20002与外部功能进行通信。

TP-Link命令注入漏洞警报,第2张

控制slaveMac的值时,可能会导致命令注入。 受影响的用户应将固件版本更新为TP-Link A7 (US) _V5_200220。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/2511078.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-08-05
下一篇 2022-08-05

发表评论

登录后才能评论

评论列表(0条)

保存