Vulnerabilidad en el software TP-LINK de TP-LINK EAP Controller (CVE-2018-5393)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-306
Ausencia de autenticación para una función crítica
Fecha de publicación:
28/09/2018
Última modificación:
09/10/2019
Descripción
El software TP-LINK de TP-LINK EAP Controller para controlar remotamente los dispositivos de punto de acceso remoto. Emplea un servicio Java RMI (Remote Method Invocation) para el control remoto. La interfaz RMI no requiere autenticación antes de utilizarlo, por lo que carece de autenticación de usuario para comandos del servicio RMI en el controlador EAP en versiones 2.5.3 y anteriores. Los atacantes remotos pueden implementar ataques de deserialización mediante el protocolo RMI. Los ataques exitosos podrían permitir que un atacante remoto controle remotamente el servidor objetivo y ejecute funciones de Java o código de bytes.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:tp-link:eap_controller:*:*:*:*:*:*:*:* | 2.5.3 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



