この脆弱性により、ネットワークに隣接する攻撃者は、影響を受けたTP-Link Omada ER605 ルーターのインストールで任意のコードを実行できます。 この脆弱性を悪用するために認証は必要ありません。 ただし、デバイスが脆弱なのは、Comexe DDNS サービスを使用するように設定されている場合のみです。
DDNSエラーコードの処理には、特定の欠陥があります。 この問題は、固定長のスタックベースのバッファにコピーする前に、ユーザーが提供したデータの長さが適切に検証されていないことに起因する。 攻撃者はこの脆弱性を利用して、ルートのコンテキストでコードを実行できます。
Team82 は、世界中のサイバーセキュリティエコシステムの安全性を確保するために、影響を受けるベンダーに、調整されたタイムリーな方法で脆弱性を個人的に報告することにコミットしています。 ベンダーおよび研究コミュニティと関わりを持つために、 Team82 は、当社の協調的開示ポリシーをダウンロードして共有するようお客様にお願いしています。Team82 は、製品およびサービスの脆弱性を発見した場合、この報告および開示プロセスに従います。