이러한 취약점을 통해 네트워크 인접 공격자는 영향을 받는 TP-Link Omada ER605 라우터 설치에 대해 임의의 코드를 실행할 수 있습니다. 이 취약성을 악용하기 위해 인증이 필요하지 않습니다. 그러나 장치는 Comexe DDNS 서비스를 사용하도록 구성된 경우에만 취약합니다.
DNS 이름 처리 내에 특정 결함이 존재합니다. 이 문제는 버퍼에 복사하기 전에 사용자가 제공한 데이터의 길이를 적절히 검증하지 못했기 때문입니다. 공격자는 이 취약점을 활용하여 루트의 맥락에서 코드를 실행할 수 있습니다.
Team82 은 전 세계 사이버 보안 생태계의 안전을 보장하기 위해 영향을 받는 벤더에게 적시에 취약점을 비공개로 보고하기 위해 최선을 다하고 있습니다. 벤더 및 연구 커뮤니티와 관계를 맺기 위해 Team82 은 귀하가 당사의 조정 공개 정책을 다운로드하고 공유하도록 초대합니다. Team82 는 제품 및 서비스의 취약성을 검색하다 할 때 이 보고 및 공개 프로세스를 준수할 것입니다.