Team82 Logo Claroty
Hohe Bedrohung

CVE-2024-5242

Diese Sicherheitsanfälligkeit erlaubt netznahen Angreifern die Ausführung von beliebigem Code auf betroffenen Installationen von TP-Link Omada ER605 Routern. Eine Authentifizierung ist nicht erforderlich, um diese Sicherheitslücke auszunutzen. Die Geräte sind jedoch nur anfällig, wenn sie für die Verwendung des Comexe-DDNS-Dienstes konfiguriert sind.

Die spezifische Schwachstelle besteht in der Behandlung von DDNS-Fehlercodes. Das Problem resultiert aus dem Fehlen einer ordnungsgemäßen Validierung der Länge der vom Benutzer bereitgestellten Daten vor dem Kopieren in einen Stack-basierten Puffer mit fester Länge. Ein Angreifer kann diese Schwachstelle ausnutzen, um Code im Kontext von root auszuführen.

Informationen zum Risiko

CVE-ID

CVE-2024-5242

Anbieter

TP-Link

Produkt

Omada ER605

CVSS v3

7.5


Offenlegungspolitik

Team82 setzt sich dafür ein, Schwachstellen koordiniert und zeitnah an die betroffenen Anbieter zu melden, um die Sicherheit des weltweiten Cybersicherheitsökosystems zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und zu teilen. Team82 hält sich an diesen Melde- und Offenlegungsprozess, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail & PGP-Schlüssel

Team82 hat außerdem seinen öffentlichen PGP-Schlüssel für die Anbieter- und Forschungsgemeinschaft zur Verfügung gestellt, damit diese auf sichere Weise Schwachstellen- und Forschungsinformationen mit uns austauschen kann.

Claroty
LinkedIn Twitter YouTube Facebook