В веб-модуле маршрутизатора Archer AXE75 v1.6/v1.0 обнаружена уязвимость внедрения команд. Злоумышленник, прошедший проверку подлинности и имеющий доступ к соседней сети, может выполнить удаленное выполнение кода (RCE), если маршрутизатор настроен с использованием sysmode=ap. Успешная эксплуатация приводит к получению привилегий корневого уровня и влияет на конфиденциальность, целостность и доступность устройства.
Эта проблема затрагивает Archer AXE75 v1.6/v1.0: до 1.3.2, сборка 20250107.
Показать оригинальное описание (EN)
A command injection vulnerability was identified in the web module of Archer AXE75 v1.6/v1.0 router. An authenticated attacker with adjacent-network access may be able to perform remote code execution (RCE) when the router is configured with sysmode=ap. Successful exploitation results in root-level privileges and impacts confidentiality, integrity and availability of the device. This issue affects Archer AXE75 v1.6/v1.0: through 1.3.2 Build 20250107.
Характеристики атаки
Последствия
Строка CVSS v4.0