Essa vulnerabilidade permite que invasores adjacentes à rede executem código arbitrário em instalações afetadas do TP-Link Omada ER605. A autenticação é necessária para explorar essa vulnerabilidade.
O problema específico existe no manuseio do campo nominal na interface do usuário do controle de acesso. O problema resulta da falta de validação adequada de uma cadeia de caracteres fornecida pelo usuário antes de usá-la para executar uma chamada do sistema. Um invasor pode aproveitar essa vulnerabilidade para executar o código no contexto da raiz.
A falha foi abordada no firmware : ER605(UN)_V2_2.2.3 Build 20231201
CVE-2024-1180
TP-Link
Omada ER605
6.8
A Team82 tem o compromisso de relatar, de forma privada, vulnerabilidades aos fornecedores afetados de maneira coordenada e oportuna, a fim de garantir a segurança do ecossistema de cibersegurança em todo o mundo. Para se envolver com o fornecedor e a comunidade de pesquisa, a Team82 convida você a baixar e compartilhar nossa Política de divulgação coordenada. A Team82 aderirá a esse processo de divulgação e relatório quando descobrirmos vulnerabilidades em produtos e serviços.
A Team82 também disponibilizou sua chave PGP pública para que o fornecedor e a comunidade de pesquisa troquem informações de vulnerabilidade e pesquisa conosco com segurança.