Vulnerabilidad en TP-Link Archer AX21 (CVE-2023-27332)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-121
Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
03/05/2024
Última modificación:
06/08/2025
Descripción
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de registro de TP-Link Archer AX21 tdpServer. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores TP-Link Archer AX21. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la funcionalidad de registro del programa tdpServer, que escucha en el puerto UDP 20002. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. . Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-19898.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:tp-link:archer_ax21_firmware:1.1.3:build_20221125:*:*:*:*:*:* | ||
cpe:2.3:h:tp-link:archer_ax21:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página