漏洞信息详情
TP-Link NC260和NC450 操作系统命令注入漏洞
漏洞简介
TP-Link NC260和TP-Link NC450都是中国普联(TP-Link)公司的一款网络摄像头。
TP-Link NC260 1.5.2 build 200304版本和NC450 1.5.3 build 200304版本中的ipcamera二进制文件的httpSetEncryptKeyRpm方法存在操作系统命令注入漏洞。远程攻击者可通过发送特制HTTP POST请求到setEncryptKey.fcgi脚本利用该漏洞以root用户身份在系统上执行任意命令。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.tp-link.com/
参考网址
来源:MISC
链接:https://www.tp-link.com/us/security
来源:MISC
链接:https://seclists.org/fulldisclosure/2020/May/4
来源:MISC
链接:https://packetstormsecurity.com/files/157533/TP-LINK-Cloud-Cameras-NCXXX-SetEncryptKey-Command-Injection.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/157533/TP-LINK-Cloud-Cameras-NCXXX-SetEncryptKey-Command-Injection.html
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-12111
受影响实体
暂无
补丁
- TP-Link NC260和NC450 操作系统命令注入漏洞的修复措施<!--2020-5-1-->
还没有评论,来说两句吧...