- شناسه CVE-2024-57049 :CVE
- CWE-287 :CWE
- yes :Advisory
- منتشر شده: فوریه 18, 2025
- به روز شده: فوریه 18, 2025
- امتیاز: 9.8
- نوع حمله: Unknown
- اثر گذاری: Bypass
- حوزه: تجهیزات شبکه و امنیت
- برند: TP-Link
- محصول: Archer C20
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
CVE-2024-57049 ، یک آسیب پذیری بحرانی در TP-LINK Archer C20 تا نسخه 6.6_230412 است. آسیب پذیری بر روی عملکرد فایل /cgi اثر می گذارد. این آسیب پذیری می تواند به حمله improper authentication منجر شود. حمله می تواند از راه دور راه اندازی شود.
توضیحات
یک آسیب پذیری در روتر TP-LINK Archer C20 به مهاجم احراز هویت نشده اجازه می دهد که بدون گذراندن هیچگونه فرآینده احراز هویتی از برخی اینترفیس های زیر مجموعه دایرکتوری /cgi عبور کند. زمانی که لینک ارجاع دهنده (http://tplinkwifi.net ) به درخواست اضافه شود ، روتر آن را به عنوان راه عبور از احراز هویت می شناسد.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، نسخه های زیر در معرض این آسیب پذیری قرار دارند.
- TP-Link Archer c20 firmware version <= v6.6_230412
لیست محصولات بروز شده
شرکت TP-Link هنوز نسخه بروز شده یا راهکار اصلاحی برای این آسیب پذیری ارائه نداده است.
نتیجه گیری
توصیه می شود محصول خود را با محصولاتی با نسخه های بالاتر که در لیست محصولات آسیب پذیر قرار ندارند جایگزین کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2024-57049
- https://www.cvedetails.com/cve/CVE-2024-57049/
- https://github.com/Shuanunio/CVE_Requests/blob/main/TP-Link/archer%20c20/ACL%20bypass%20Vulnerability%20in%20TP-Link%20archer%20c20.md
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-57049&sortby=bydate
- https://vuldb.com/?id.296131
- https://cwe.mitre.org/data/definitions/287.html