Diese Schwachstelle ermöglicht es netzwerkangrenzenden Angreifern, auf DDNS-Nachrichten auf betroffenen Installationen von TP-Link Omada ER605 -Routern zuzugreifen oder diese zu fälschen. Die Authentifizierung ist nicht erforderlich, um diese Schwachstelle auszunutzen. Geräte sind jedoch nur anfällig, wenn sie für die Verwendung des Comexe DDNS-Dienstes konfiguriert sind.
Der spezifische Fehler liegt innerhalb der ausführbaren cmxddnsd-Datei vor. Das Problem ergibt sich aus der Abhängigkeit von Unschärfe zur Sicherung von Netzwerkdaten. Ein Angreifer kann dies in Verbindung mit anderen Schwachstellen nutzen, um willkürlichen Code im Zusammenhang mit Root auszuführen.
CVE-2024-5244
TP-Link
Omada ER605
5.0
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.