公開日:2021/01/22 最終更新日:2021/01/22

JVNVU#92444096
TP-Link 製 TL-WR841N V13 (JP) におけるOSコマンドインジェクションの脆弱性

概要

TP-Link 製 TL-WR841N V13 (JP) のファームウェアには、OSコマンドインジェクションの脆弱性が存在します。

影響を受けるシステム

  • TL-WR841N V13 (JP) 向けファームウェア 201216 より前のバージョン

詳細情報

​TP-Link が提供する Wi-Fi ルータ TL-WR841N のハードウェアバージョン V13(JP) 向けファームウェアには OS コマンドインジェクションの脆弱性 (CWE-78) が存在します。

TP-Link によれば、ハードウェアバージョン V14(JP) 向けファームウェアには本脆弱性は存在しないとのことです。

想定される影響

当該製品の web インタフェースにログインできるユーザが、ファームウェアのデザイン上想定されていない OS コマンドを実行する可能性があります。

対策方法

ファームウェアをアップデートする
開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。

開発者は、本脆弱性への対策を行ったバージョン 201216 をリリースしています。

参考情報

  1. Isopach's blog
    TP-Link TL-WR841N Command Injection Exploit (CVE-2020-35576)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
基本値: 7.2
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:M/Au:S/C:C/I:C/A:C
基本値: 8.5
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

この脆弱性情報は、株式会社スリーシェイク Koh You Liang 氏が製品開発者に直接報告し、製品開発者との調整を経て、製品利用者への周知を目的に JVN での公表に至りました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-35576
JVN iPedia