# N/A
## 概述
TP-Link Archer AX21 (AX1800) 在旧的固件版本中存在命令注入漏洞。攻击者可以通过简单的POST请求在未经过验证的情况下注入命令,并以root权限执行这些命令。
## 影响版本
固件版本 1.1.4 Build 20230219 之前的版本。
## 细节
该漏洞存在于网络管理界面的 `/cgi-bin/luci;stok=/locale` 端点的 `country` 参数中。`country` 参数在 `popen()` 函数调用前未进行适当清理,从而导致命令注入漏洞。
## 影响
攻击者无需身份验证即可通过POST请求注入和执行命令,这些命令将以root权限运行,从而可能导致严重的安全问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/Voyag3r-Security/CVE-2023-1389 | POC详情 |
2 | TP-Link Archer AX21 - Unauthenticated Command Injection [Loader] | https://github.com/Terminal1337/CVE-2023-1389 | POC详情 |
3 | TP-Link Archer AX21 (AX1800) routers are vulnerable to unauthenticated OS command injection via the country parameter in the locale endpoint. This allows remote attackers to execute arbitrary commands as root. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-1389.yaml | POC详情 |
4 | TP-Link Archer AX21 - Unauthenticated Command Injection [Loader] | https://github.com/werwolfz/CVE-2023-1389 | POC详情 |
暂无评论