一、 漏洞 CVE-2023-31756 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
TP-Link Archer VR1600V设备上的管理员Web门户存在一个命令注入漏洞,其运行固件版本 <= 0.1.0. 0.9.1 v5006.0 Build 220518 Rel.32480n,允许远程攻击者,以管理员用户身份验证到管理员Web门户,通过'X_TP_IfName'参数打开操作系统级别shell。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A command injection vulnerability exists in the administrative web portal in TP-Link Archer VR1600V devices running firmware Versions <= 0.1.0. 0.9.1 v5006.0 Build 220518 Rel.32480n which allows remote attackers, authenticated to the administrative web portal as an administrator user to open an operating system level shell via the 'X_TP_IfName' parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
TP-Link Archer VR1600V 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TP-LINK TP-Link Archer VR1600V是中国普联(TP-LINK)公司的一款无线调制解调器。 TP-Link Archer VR1600V 0.1.0及之前版本存在安全漏洞,该漏洞源于存在命令注入漏洞,允许远程攻击者以管理员身份打开操作系统的shell。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-31756 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2023-31756 Proof of Concept - Remote Code Execution for Archer V1/V2 Routers https://github.com/StanleyJobsonAU/LongBow POC详情
三、漏洞 CVE-2023-31756 的情报信息