TP-Link命令注入漏洞警报

嵌入式技术

1335人已加入

描述

最近,ZDI公开了在Pwn2Own Tokyo竞赛中使用的TP-Link命令注入漏洞的技术细节。 此漏洞的漏洞编号是CVE-2020-10882。

根据ZDI分析报告,受影响的路由器中的二进制程序/usr/bin/tdpServer中存在命令注入漏洞。 此二进制程序运行在TP-Link Archer A7(AC1750)路由器上,硬件版本5,MIPS体系结构,固件版本190726。tdpServer的代码中存在此漏洞,用于处理与TP-Link onemesh相关的功能。 Onemesh是TP-Link负责Mesh实现的专有功能。

tdpServer打开UDP 20002与外部功能进行通信。

代码

控制slaveMac的值时,可能会导致命令注入。 受影响的用户应将固件版本更新为TP-Link A7 (US) _V5_200220。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分