一、 漏洞 CVE-2023-1389 基础信息
漏洞信息
                                        # N/A

## 概述
TP-Link Archer AX21 (AX1800) 在旧的固件版本中存在命令注入漏洞。攻击者可以通过简单的POST请求在未经过验证的情况下注入命令,并以root权限执行这些命令。

## 影响版本
固件版本 1.1.4 Build 20230219 之前的版本。

## 细节
该漏洞存在于网络管理界面的 `/cgi-bin/luci;stok=/locale` 端点的 `country` 参数中。`country` 参数在 `popen()` 函数调用前未进行适当清理,从而导致命令注入漏洞。

## 影响
攻击者无需身份验证即可通过POST请求注入和执行命令,这些命令将以root权限运行,从而可能导致严重的安全问题。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
TP-Link Archer AX21 (AX1800) firmware versions before 1.1.4 Build 20230219 contained a command injection vulnerability in the country form of the /cgi-bin/luci;stok=/locale endpoint on the web management interface. Specifically, the country parameter of the write operation was not sanitized before being used in a call to popen(), allowing an unauthenticated attacker to inject commands, which would be run as root, with a simple POST request.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
TP-LINK Archer AX21 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TP-LINK Archer AX21是中国普联(TP-LINK)公司的一款无线路由器。 TP-LINK Archer AX21 1.1.4 Build 20230219之前的固件版本存在安全漏洞,该漏洞源于存在命令注入漏洞,未经身份验证的攻击者利用该漏洞可以通过简单的POST请求注入以root身份运行的命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-1389 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/Voyag3r-Security/CVE-2023-1389 POC详情
2 TP-Link Archer AX21 - Unauthenticated Command Injection [Loader] https://github.com/Terminal1337/CVE-2023-1389 POC详情
3 TP-Link Archer AX21 (AX1800) routers are vulnerable to unauthenticated OS command injection via the country parameter in the locale endpoint. This allows remote attackers to execute arbitrary commands as root. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-1389.yaml POC详情
三、漏洞 CVE-2023-1389 的情报信息