Ejecución de código arbitrario en productos de TP-Link
- AX10 V1/V1.2/V2/V2.6/V3/V3.6: versiones de firmware anteriores a la 1.2.1.
- AX1500 V1/V1.20/V1.26/V1.60/V1.80/V2.60/V3.6: versiones de firmware anteriores a la 1.3.11.
TP-Link ha publicado una vulnerabilidad de severidad alta que podría permitir a un atacante ejecutar código arbitrario de forma remota a través del binario CWMP en los dispositivos de las series AX10 y AX1500.
Actualizar a las versiones:
- Archer AX10 V3.6.: firmware superior o igual a 1.2.1.
- Archer AX1500 V3.6.: firmware superior o igual a 1.3.12.
Este fallo en routers de las series AX10 y AX1500 permite que, si la función CWMP está activada (viene deshabilitada por defecto), un atacante con acceso válido pueda aprovechar un ataque Man-in-the-Middle (MITM) para interceptar comunicaciones y ejecutar código en el dispositivo de forma remota. En la práctica, el riesgo es limitado porque requiere que el atacante ya esté dentro de la red y que se den varias condiciones específicas, pero de estar activo el CWMP, el dispositivo podría quedar comprometido.