प्लेटफ़ॉर्म
tplink
घटक
archer-c7
में ठीक किया गया
20220715.0.1
CVE-2026-5363 is a vulnerability affecting TP-Link Archer C7 v5 and v5.8 routers with firmware builds up to 20220715. This flaw allows an adjacent attacker to recover the administrator password due to weak RSA-1024 encryption used for client-side password protection. Successful exploitation can lead to unauthorized access and compromise of the router's configuration, potentially impacting connected devices.
CVE-2026-5363 TP-Link Archer C7 v5 और v5.8 राउटर को प्रभावित करता है, जिससे व्यवस्थापक पासवर्ड की सुरक्षा खतरे में पड़ जाती है। सिस्टम लॉगिन के दौरान पासवर्ड को राउटर को भेजने से पहले क्लाइंट-साइड पर RSA-1024 का उपयोग करके पासवर्ड को एन्क्रिप्ट करता है। नेटवर्क ट्रैफ़िक को इंटरसेप्ट करने में सक्षम एक आसन्न हमलावर 1024-बिट RSA कुंजी पर ब्रूट-फ़ोर्स या फैक्टरिंग अटैक कर सकता है, जिससे प्लेनटेक्स्ट व्यवस्थापक पासवर्ड को पुनर्प्राप्त किया जा सकता है, जिससे अनधिकृत पहुंच और संभावित नेटवर्क कॉन्फ़िगरेशन में हेरफेर हो सकता है। इस भेद्यता की गंभीरता इस तथ्य में निहित है कि इसे अपेक्षाकृत आसानी से शोषण किया जा सकता है, खासकर उन वातावरणों में जहां नेटवर्क सुरक्षा पर्याप्त रूप से संरक्षित नहीं है।
यह भेद्यता आधुनिक फैक्टरिंग हमलों के खिलाफ RSA-1024 की अंतर्निहित कमजोरी का फायदा उठाकर शोषण किया जाता है। हमलावर को एन्क्रिप्टेड जानकारी को कैप्चर करने के लिए स्थानीय नेटवर्क तक पहुंच (या नेटवर्क ट्रैफ़िक को इंटरसेप्ट करने की क्षमता) की आवश्यकता होती है। पासवर्ड पुनर्प्राप्ति प्रक्रिया में हमलावर के लिए उपलब्ध कंप्यूटिंग संसाधनों के आधार पर, RSA कुंजी को हल करने के लिए फैक्टरिंग टूल का उपयोग करना शामिल है। उन वातावरणों में जहां राउटर की भौतिक सुरक्षा से समझौता किया गया है, यह भेद्यता विशेष रूप से चिंताजनक है, क्योंकि यह प्रशासनिक पहुंच प्राप्त करना आसान बनाता है।
Home and small office users who rely on TP-Link Archer C7 v5 and v5.8 routers with firmware builds up to 20220715 are at risk. Shared hosting environments where routers are managed by the provider are also vulnerable. Users who have not updated their router firmware are particularly susceptible.
• linux / server: Monitor network traffic using tools like tcpdump or Wireshark for attempts to capture login credentials. Filter for traffic to the router's web interface (typically port 80 or 443).
tcpdump -i <interface> 'port 80 or port 443' -w capture.pcap• generic web: Use curl to test the router's login page and observe the encryption method used. Look for signs of weak RSA encryption in the captured traffic.
curl -v https://<router_ip>/login• generic web: Examine router access logs for failed login attempts and unusual activity. Look for patterns that might indicate a brute-force attack.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.00% (0% शतमक)
CISA SSVC
वर्तमान में, TP-Link इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय अधिक मजबूत एन्क्रिप्शन एल्गोरिदम और ब्रूट-फ़ोर्स अटैक सुरक्षा सुविधाओं वाली एक नए राउटर मॉडल में अपग्रेड करना है। इस बीच, अतिरिक्त सुरक्षा उपायों को लागू करने की सिफारिश की जाती है, जैसे कि डिफ़ॉल्ट राउटर पासवर्ड को एक मजबूत और अद्वितीय पासवर्ड से बदलना, राउटर फ़ायरवॉल को सक्षम करना और केवल विश्वसनीय उपकरणों तक वेब इंटरफ़ेस एक्सेस को प्रतिबंधित करना। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी संभावित हमलों का पता लगाने और रोकने में भी मदद कर सकती है। इस भेद्यता को संबोधित करने वाले फ़र्मवेयर अपडेट के लिए TP-Link से संपर्क करने की पुरजोर सिफारिश की जाती है।
Actualice el firmware de su router TP-Link Archer C7 v5 o v5.8 a una versión posterior a Build 20220715. TP-Link ha publicado actualizaciones de firmware para abordar esta vulnerabilidad. Consulte el sitio web de soporte de TP-Link para obtener instrucciones y descargas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
RSA-1024 एक एन्क्रिप्शन एल्गोरिथ्म है जो 1024-बिट कुंजी का उपयोग करता है। अतीत में इसे सुरक्षित माना जाता था, लेकिन कंप्यूटिंग शक्ति और फैक्टरिंग तकनीकों में प्रगति इसे आधुनिक हमलों के प्रति संवेदनशील बनाती है।
यदि आपके पास TP-Link Archer C7 v5 या v5.8 राउटर है, तो यह संभावना है कि यह प्रभावित है। अपने राउटर के फ़र्मवेयर संस्करण की जांच करें।
हालांकि कोई पूर्ण समाधान नहीं है, आप डिफ़ॉल्ट पासवर्ड बदलकर, फ़ायरवॉल को सक्षम करके और वेब इंटरफ़ेस एक्सेस को प्रतिबंधित करके सुरक्षा में सुधार कर सकते हैं।
तुरंत राउटर पासवर्ड बदलें, अनधिकृत परिवर्तनों के लिए कॉन्फ़िगरेशन की जांच करें और अधिक सुरक्षित राउटर में अपग्रेड करने पर विचार करें।
अभी तक कोई आधिकारिक समाधान जारी नहीं किया गया है। संभावित भविष्य के अपडेट के बारे में जानकारी के लिए सीधे TP-Link से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।