# 已认证的家长控制命令注入漏洞
## 概述
在 TP-Link Archer C7(EU) V2 和 TL-WR841N/ND(MS) V9 的“家长控制”页面中存在一个**身份验证后的远程命令执行(RCE)漏洞**,攻击者可在通过身份验证后远程执行任意命令。
## 影响版本
- **Archer C7(EU) V2**:固件版本早于 241108
- **TL-WR841N/ND(MS) V9**:固件版本早于 241108
## 细节
- 漏洞位于 Web 管理界面的家长控制功能中
- 攻击者需先通过身份验证(即需要有效管理员凭据)
- 成功利用后可执行任意系统命令,可能导致设备被完全控制
## 影响
- 可导致攻击者远程执行命令,控制路由器
- 潜在影响包括网络流量劫持、数据泄露、中间人攻击等
- 两产品已进入**End of Life(EOL)**状态,不再接收常规更新
## 建议操作
- **推荐更换新设备**以获得更好的性能和安全性
- 若短期内无法更换,请访问官方提供的**第二个参考链接**下载并安装补丁:
[点击此处下载补丁](https://www.tp-link.com/us/support/download/)(示例链接,请根据具体设备访问 TP-Link 官方支持页面)
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Technical News and Reports about Quad 7 (7777) Botnet aka CovertNetwork-1658 | TP-Link -- 🔗来源链接
标签: vendor-advisory
神龙速读标题: Software and Firmware Support on End of Service Products | TP-Link -- 🔗来源链接
标签: patch vendor-advisory
神龙速读暂无评论