Vulnerabilidad en TP-Link Omada ER605 Comexe DDNS (CVE-2024-5228)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-122
Desbordamiento de búfer basado en memoria dinámica (Heap)
Fecha de publicación:
23/05/2024
Última modificación:
06/08/2025
Descripción
TP-Link Omada ER605 Comexe DDNS Manejo de respuesta Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en montón. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores TP-Link Omada ER605. No se requiere autenticación para aprovechar esta vulnerabilidad. Sin embargo, los dispositivos son vulnerables sólo si están configurados para utilizar el servicio DDNS de Comexe. La falla específica existe en el manejo de respuestas DNS. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-22383.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:tp-link:omada_er605_firmware:2.2.2:build_20231017:*:*:*:*:*:* | ||
cpe:2.3:h:tp-link:omada_er605:2.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página