Despre vulnerabilitatea Spring Framework RCE

OC200 , OC300 , Omada Software Controller , Omada Cloud-Based Controller
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
TP-Link este conștient de vulnerabilitatea RCE CVE-2022-22965 din cadrul Spring Framework. Potrivit informațiilor oficiale, condițiile preliminare pentru această vulnerabilitate sunt următoarele:
- Spring Framework: versiunile de la 5.3.0 la 5.3.17, 5.2.0 la 5.2.19 sau versiuni mai vechi; versiunile unsupported sunt și ele afectate
- JDK 9 sau mai recent
- Apache Tomcat ca și Servlet container
- Packaged ca și WAR
- spring-webmvc sau spring-webflux dependency
La TP-Link, securitatea clienților noștri este prioritatea principală. TP-Link monitorizează și investighează această vulnerabilitate și vom actualiza această pagină atunci când vor exista informații noi despre subiect.
Produse TP-Link care ar putea fi afectate:
Omada Software Controller folosește Spring Framework și suportă Java 8 (OpenJDK-8) și versiunile mai recente, începând cu versiunea 5 a controlerului. Totuși, folosirea Spring Framework de către Controlerul Omada nu întrunește condițiile enumerate mai sus, iar în cadrul testelor noastre, în care am simulat atacuri față de vulnerabilitatea în cauză, nu am reușit să spargem securitatea framework-ului.
Cu toate acestea, dată fiind natura generală a acestei vulnerabilități, îți recomandăm să faci un downgrade la Java 8 (OpenJDK-8) pentru folosirea în mai multă siguranță a controlerului. Pentru alte ghiduri mai detaliate, te rugăm să vizitezi comunitatea noastră.
Atât Omada Hardware Controller (OC200 v1/v2, OC300), cât și Omada Cloud-Based Controller folosesc OpenJDK-8, fiind astfel neafectate de această vulnerabilitate. TP-Link va actualiza Spring Framework-ul integrat în actualizări viitoare, pentru a soluționa această vulnerabilitate.
Produse TP-Link care nu sunt afectate:
- Toate routerele Wi-Fi
- Toate dispozitivele Mesh Wi-Fi (Deco)
- Toate Range extenderele
- Toate adaptoarele Powerline
- Toate produsele Mobile Wi-Fi
- Toate routerele SMB, Switch-urile, EAP-urile Omada EAP și CPE-urile Pharos
- Toate produsele VIGI
- Aplicațiile: Tether, Deco, Tapo, Kasa, tpMiFi, Omada
Notă importantă: Această vulnerabilitate va persista dacă nu iei toate măsurile recomandate. TP-Link nu se face responsabil de consecințele ulterioare care ar fi putut fi prevenite prin urmarea recomandărilor prezente aici.
A fost util acest FAQ?
Părerea ta ne ajută să îmbunătățim acest site.
Ce probleme ai avut cu acest articol?
- Nemulțumit de produs
- Prea complicat
- Titlu confuz
- Nu se aplică pentru mine
- Prea vag
- Alt motiv
Mulțumim
Apreciem părerea ta.
Acest site web folosește cookie-uri pentru a îmbunătăți experiența navigării web, a analiza activitățile online și a oferi utilizatorilor cea mai bună experiență pe site-ul nostru. Te poți opune utilizării cookie-urilor în orice moment. Poți afla mai multe informații în politica de confidențialitate .
Acest site web folosește cookie-uri pentru a îmbunătăți experiența navigării web, a analiza activitățile online și a oferi utilizatorilor cea mai bună experiență pe site-ul nostru. Te poți opune utilizării cookie-urilor în orice moment. Poți afla mai multe informații în politica de confidențialitate .
Cookie-uri de bază
Aceste cookie-uri sunt necesare pentru funcționarea site-ului web și nu pot fi dezactivate în sistemele tale
TP-Link
SESSION, JSESSIONID, accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Zendesk
OptanonConsent, __cf_bm, __cfruid, _cfuvid, _help_center_session, _pendo___sg__.<container-id>, _pendo_meta.<container-id>, _pendo_visitorId.<container-id>, _zendesk_authenticated, _zendesk_cookie, _zendesk_session, _zendesk_shared_session, ajs_anonymous_id, cf_clearance
Cookie-uri de analiză și marketing
Cookie-urile de analiză ne permit să analizăm activitățile tale de pe site-ul nostru web a îmbunătăți și ajusta funcționalitatea site-ului.
Cookie-urile de marketing pot fi setate prin intermediul site-ului nostru web de către partenerii noștri publicitari pentru a crea un profilul intereselor tale și a-ți afișeze reclame relevante pe alte site-uri web.
Google Analytics, Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads și DoubleClick
test_cookie, _gcl_au