به تازگی آسیبپذیریهای متعددی در روتر TP-link ER7206 کشف شده است.
شدت آسیبپذیری |
شناسه |
7.2 |
CVE-2023-47618 |
7.2 |
CVE-2023-42664 |
7.2 |
CVE-2023-47617 |
7.2 |
CVE-2023-47167 |
7.2 |
CVE-2023-43482 |
7.2 |
CVE-2023-36498 |
7.2 |
CVE-2023-46683 |
7.2 |
CVE-2023-47209 |
این آسیبپذیری ها در قسمت های مختلف پیکربندی روتر TP-link ER7206 وجود دارد که به ترتیب، پیکربندی PPTP، پیکربندی Web group member، عملکرد Gust resource، عملکرد PPTP client و پیکربندی wireguard VPN را تحت تأثیر قرار میدهند، که به موجب این آسیبپذیریها مهاجم میتواند با طراحی یک درخواست HTTP احراز هویت شده و ارسال آن به روتر، دستورات خود را تزریق و اجرا نماید.
محصولات تحتتأثیر
محصول Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 build 20230322 Rel.70591 در معرض آسیبپذیریهای مذکور قرار دارد.
توصیههای امنیتی
شرکت TP-link یک firmware جدید را منتشر کرده است که این آسیبپذیری ها را رفع میکند. و توصیه میشود که این firmware را بارگیری کرده و بر روی روتر خود نصب کنید.
منابع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2023-47209
https://nvd.nist.gov/vuln/detail/CVE-2023-47618
https://nvd.nist.gov/vuln/detail/CVE-2023-47167
https://nvd.nist.gov/vuln/detail/CVE-2023-43482
https://nvd.nist.gov/vuln/detail/CVE-2023-42664
https://nvd.nist.gov/vuln/detail/CVE-2023-36498
https://nvd.nist.gov/vuln/detail/CVE-2023-47617
https://nvd.nist.gov/vuln/detail/CVE-2023-47683
- 32