一、 漏洞 CVE-2018-19537 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
TP-Link Archer C5设备通过V2_160201_US版本允许通过shell元字符在wan_dyn_hostname line的配置文件中使用远程命令执行,该配置文件使用478DA50BF9E3D2CF密钥加密,并通过WebGUI上传。在大多数情况下,管理员的默认密码可能会被使用。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
TP-Link Archer C5 devices through V2_160201_US allow remote command execution via shell metacharacters on the wan_dyn_hostname line of a configuration file that is encrypted with the 478DA50BF9E3D2CF key and uploaded through the web GUI by using the web admin account. The default password of admin may be used in some cases.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
TP-Link Archer C5 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TP-LINK Archer C5是中国普联(TP-LINK)公司的一款无线路由器产品。 TP-Link Archer C5 V2_160201_US及之前版本中存在安全漏洞。攻击者可借助配置文件的‘wan_dyn_hostname’参数利用该漏洞执行命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-19537 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2018-19537 https://github.com/JackDoan/TP-Link-ArcherC5-RCE POC详情
三、漏洞 CVE-2018-19537 的情报信息