이 취약점을 통해 네트워크 인접 공격자는 영향을 받는 TP-Link Omada ER605 설치에 대해 임의 코드를 실행할 수 있습니다. 이 취약성을 악용하려면 인증이 필요합니다.
특정 문제는 액세스 제어 사용자 인터페이스의 이름 필드 처리 내에 있습니다. 이 문제는 시스템 호출을 실행하기 위해 사용하기 전에 사용자가 제공한 문자열의 적절한 유효성 검사가 부족하여 발생합니다. 공격자는 이 취약점을 활용하여 루트의 맥락에서 코드를 실행할 수 있습니다.
펌웨어에서 결함 해결: ER605(UN)_V2_2.2.3 Build 20231201
Team82 은 전 세계 사이버 보안 생태계의 안전을 보장하기 위해 영향을 받는 벤더에게 적시에 취약점을 비공개로 보고하기 위해 최선을 다하고 있습니다. 벤더 및 연구 커뮤니티와 관계를 맺기 위해 Team82 은 귀하가 당사의 조정 공개 정책을 다운로드하고 공유하도록 초대합니다. Team82 는 제품 및 서비스의 취약성을 검색하다 할 때 이 보고 및 공개 프로세스를 준수할 것입니다.