Tp-Link AX53 v1.0 tmpServer opcode 0x1003 stack-based buffer overflow vulnerability

1 minute de lecture

Mis à jour :

Une vulnérabilité critique de dépassement de tampon (buffer overflow) basée sur la pile a été identifiée dans le service tmpServer du routeur TP-Link Archer AX53. Un attaquant distant peut exploiter cette faille en envoyant des paquets réseau spécifiquement conçus pour provoquer une exécution de code arbitraire sur l’appareil.

Points clés :

  • Composant affecté : Fonctionnalité tmpServer (opcode 0x1003).
  • Mécanisme : Le service tmpServer gère la communication avec l’application mobile TP-Link HomeShield via un tunnel SSH. L’analyse du trafic montre que les données transmises par l’utilisateur sont copiées dans une mémoire tampon de pile limitée (0x400 octets) sans vérification adéquate de la taille, alors que l’entrée peut atteindre 0x4000 octets.
  • Impact : Exécution de code arbitraire, compromission totale de l’intégrité et de la disponibilité du système.

Détails techniques :

  • CVE : Non mentionnée dans le rapport (référencé sous TALOS-2025-2289).
  • CWE : CWE-121 (Stack-based Buffer Overflow).
  • Score CVSS v3 : 9.1 (Critique).
  • Version vulnérable confirmée : Tp-Link Archer AX53 v1.0, version 1.3.1 Build 20241120 rel.54901.

Recommandations :

  • Mise à jour : Appliquer immédiatement les correctifs fournis par le constructeur via le site officiel de support TP-Link.
  • Atténuation : Restreindre l’accès à l’interface de gestion distante et surveiller les communications avec le service tmpServer (port TCP 20002 en local).
  • Consulter l’avis du fournisseur : https://www.tp-link.com/us/support/faq/4943/

Source