El controlador TP-Link EAP carece de
autenticación RMI y es vulnerable a los ataques de deserialización, catalogada Importancia:
4 - Alta
Recursos
afectados:
EAP Controller versión 2.5.3 y
anteriores.
Recomendación
Actualmente no hay una actualización
disponible para el controlador EAP que aborde completamente la vulnerabilidad.
Sin embargo, TP-Link recomienda tomar una serie de medidas para ayudar a
mitigar y reducir el riesgo.
·
Actualizar
Apache Commons Collections
·
Actualizar
JRE de EAP a la última versión
Detalle
de vulnerabilidades
El software TP-Link EAP para Linux,
que permite controlar de forma remota los dispositivos de punto de acceso
inalámbrico (WAP), carece de autenticación de usuario para los comandos de
servicio RMI. Además, utiliza una versión obsoleta y vulnerable de Apache
Commons Collections. Un atacante remoto podría implementar ataques de
deserialización a través del protocolo RMI, controlar de forma remota el
servidor EAP Controller y ejecutar funciones de Java o bytecode Java. Se ha
asignado el identificador CVE-2015-6420 para la vulnerabilidad de Apache
Commons Collections. Y se ha reservado el identificador CVE-2018-5393 para la
vulnerabilidad del controlador de EAP.
Más
información
·
Vulnerability
Note VU # 581311 https://www.kb.cert.org/vuls/id/581311
Fuente: INCIBE