この脆弱性により、ネットワークに隣接する攻撃者は、影響を受けたTP-Link Omada ER605のインストールで任意のコードを実行できます。 この脆弱性を悪用するには認証が必要です。
特定の問題は、アクセス制御ユーザインターフェイスの名前フィールドの処理内に存在する。 この問題は、システムコールを実行するためにユーザーが提供する文字列を使用する前に、適切な検証が行われなかったことが原因です。 攻撃者はこの脆弱性を利用して、ルートのコンテキストでコードを実行できます。
この欠陥はファームウェアで対処されました: ER605(UN)_V2_2.2.3 ビルド 20231201
Team82 は、世界中のサイバーセキュリティエコシステムの安全性を確保するために、影響を受けるベンダーに、調整されたタイムリーな方法で脆弱性を個人的に報告することにコミットしています。 ベンダーおよび研究コミュニティと関わりを持つために、 Team82 は、当社の協調的開示ポリシーをダウンロードして共有するようお客様にお願いしています。Team82 は、製品およびサービスの脆弱性を発見した場合、この報告および開示プロセスに従います。