CVE-2026-5363

MEDIUM CVSS 4.0: 5,4
Обновлено 17 апреля 2026
TP-Link
Параметр Значение
CVSS 5,4 (MEDIUM)
Тип уязвимости CWE-326
Поставщик TP-Link
Публичный эксплойт Нет

Уязвимость недостаточной стойкости шифрования в TP-Link Archer C7 v5 и v5.8 (модули uhttpd) позволяет использовать возможность восстановления пароля. Веб-интерфейс шифрует пароль администратора на стороне клиента с помощью RSA-1024 перед отправкой его на маршрутизатор во время входа в систему. Соседний злоумышленник, способный перехватывать сетевой трафик, потенциально может выполнить атаку методом перебора или факторизации 1024-битного ключа RSA для восстановления пароля администратора в виде открытого текста, что приведет к несанкционированному доступу и компрометации конфигурации устройства.

Эта проблема затрагивает Archer C7: до сборки 20220715.

Показать оригинальное описание (EN)

Inadequate Encryption Strength vulnerability in TP-Link Archer C7 v5 and v5.8 (uhttpd modules) allows Password Recovery Exploitation. The web interface encrypts the admin password client-side using RSA-1024 before sending it to the router during login.  An adjacent attacker with the ability to intercept network traffic could potentially perform a brute-force or factorization attack against the 1024-bit RSA key to recover the plaintext administrator password, leading to unauthorized access and compromise of the device configuration.  This issue affects Archer C7: through Build 20220715.

Характеристики атаки

Способ атаки
Смежная сеть
Нужен доступ к локальной сети
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)