漏洞信息
# N/A
## 概述
TP-Link Archer AX21 (AX1800) 在旧的固件版本中存在命令注入漏洞。攻击者可以通过简单的POST请求在未经过验证的情况下注入命令,并以root权限执行这些命令。
## 影响版本
固件版本 1.1.4 Build 20230219 之前的版本。
## 细节
该漏洞存在于网络管理界面的 `/cgi-bin/luci;stok=/locale` 端点的 `country` 参数中。`country` 参数在 `popen()` 函数调用前未进行适当清理,从而导致命令注入漏洞。
## 影响
攻击者无需身份验证即可通过POST请求注入和执行命令,这些命令将以root权限运行,从而可能导致严重的安全问题。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
TP-Link Archer AX21 (AX1800) firmware versions before 1.1.4 Build 20230219 contained a command injection vulnerability in the country form of the /cgi-bin/luci;stok=/locale endpoint on the web management interface. Specifically, the country parameter of the write operation was not sanitized before being used in a call to popen(), allowing an unauthenticated attacker to inject commands, which would be run as root, with a simple POST request.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
TP-LINK Archer AX21 命令注入漏洞
漏洞描述信息
TP-LINK Archer AX21是中国普联(TP-LINK)公司的一款无线路由器。 TP-LINK Archer AX21 1.1.4 Build 20230219之前的固件版本存在安全漏洞,该漏洞源于存在命令注入漏洞,未经身份验证的攻击者利用该漏洞可以通过简单的POST请求注入以root身份运行的命令。
CVSS信息
N/A
漏洞类别
命令注入