| 概要 | A Command Injection issue in the traceroute feature on TP-Link TL-WR841N V13 (JP) with firmware versions prior to 201216 allows authenticated users to execute arbitrary code as root via shell metacharacters, a different vulnerability than CVE-2018-12577. |
|---|---|
| 公表日 | 2021年1月27日3:15 |
| 登録日 | 2021年1月27日12:10 |
| 最終更新日 | 2024年11月21日14:27 |
| CVSS3.1 : HIGH | |
| スコア | 8.8 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 低 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CVSS2.0 : HIGH | |
| スコア | 9.0 |
|---|---|
| ベクター | AV:N/AC:L/Au:S/C:C/I:C/A:C |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 単一 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:tp-link:tl-wr841n_firmware:*:*:*:*:*:*:*:* | 201216 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:tp-link:tl-wr841n:v13:*:*:*:*:*:*:* | ||||
| タイトル | TP-Link 製 TL-WR841N V13 (JP) におけるOSコマンドインジェクションの脆弱性 |
|---|---|
| 概要 | TP-Link が提供する Wi-Fi ルータ TL-WR841N のハードウェアバージョン V13 (JP) 向けファームウェアには OS コマンドインジェクションの脆弱性 (CWE-78) が存在します。 TP-Link によれば、ハードウェアバージョン V14 (JP) 向けファームウェアには本脆弱性は存在しないとのことです。 この脆弱性情報は、株式会社スリーシェイク Koh You Liang 氏が製品開発者に直接報告し、製品開発者との調整を経て、製品利用者への周知を目的に JVN での公表に至りました。 |
| 想定される影響 | 当該製品の web インタフェースにログインできるユーザが、ファームウェアのデザイン上想定されていない OS コマンドを実行する可能性があります。 |
| 対策 | [ファームウェアをアップデートする] 開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。 開発者は、本脆弱性への対策を行ったバージョン 201216 をリリースしています。 |
| 公表日 | 2021年1月22日0:00 |
| 登録日 | 2021年1月25日15:06 |
| 最終更新日 | 2021年1月25日15:06 |
| TP-LINK Technologies |
| TL-WR841N V13 (JP) 向けファームウェア 201216 より前のバージョン |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2021年01月25日] 掲載 | 2021年1月25日13:56 |