Declaración sobre la vulnerabilidad Spring Framework RCE (para el controlador de software Omada)

OC200 , OC300 , Omada Software Controller , Omada Cloud-Based Controller
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
TP-Link está al tanto de la vulnerabilidad de RCE CVE-2022-22965 en el Framework de Spring. Según la información oficial, los requisitos previos para esta vulnerabilidad son los siguientes:
- Framework de Spring: 5.3.0 a 5.3.17, 5.2.0 a 5.2.19, versiones más antiguas y no compatibles también están afectadas
- JDK 9 o superior
- Apache Tomcat como contenedor Servlet
- Empaquetado como WAR
- Dependencia de spring-webmvc o spring-webflux
En TP-Link, la seguridad del cliente es lo primero. TP-Link está monitoreando de cerca e investigando la vulnerabilidad y seguirá actualizando este aviso a medida que haya más información disponible.
Productos de TP-Link Potencialmente Afectados:
Controlador de Software Omada utiliza el Framework de Spring y es compatible con Java 8 (OpenJDK-8) y superior desde la versión 5.0. Sin embargo, su uso del Framework de Spring no cumple con los requisitos mencionados anteriormente y nuestros resultados de simulación de ataque/escaneo de vulnerabilidades dan como resultado un Fracaso.
Sin embargo, dado que la naturaleza de la vulnerabilidad es más general, recomendamos que retrocedas a Java 8 (OpenJDK-8) para ejecutar el controlador. Para guías más detalladas, consulta nuestra comunidad.
Tanto el Controlador de Hardware Omada (OC200 v1/v2, OC300) como el Controlador Basado en la Nube de Omada utilizan OpenJDK-8 y, por lo tanto, no se ven afectados por esta vulnerabilidad. TP-Link actualizará el Framework de Spring incorporado para corregir la vulnerabilidad en actualizaciones posteriores.
Productos de TP-Link No Afectados:
Todos los Routers Wi-Fi
Todos los Wi-Fi Mesh (Deco)
Todos los Extensores de Rango
Todos los Adaptadores Powerline
Todos los productos de Wi-Fi Móvil
Todos los Routers, Switches, Omada EAP y Pharos CPE de SMB
Todos los productos VIGI
APP: Tether, Deco, Tapo, Kasa, tpMiFi, Omada
Aviso Legal
La vulnerabilidad persistirá si no se toman todas las acciones recomendadas. TP-Link no puede asumir ninguna responsabilidad por las consecuencias que podrían haberse evitado siguiendo las recomendaciones en esta declaración.
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.
Selecciona qué describe mejor la información:
- Insatisfech@ con el producto
- El articulo es demasiado complicado
- Título es confusa o errónea
- No es la información que estaba buscando
- El artículo es poco claro
- Otro
Gracias
Agradecemos los comentarios.
Pulsa aquí para contactar con el soporte técnico de TP-Link.
Recommend Products
Este sitio web utiliza cookies para mejorar la navegación por el sitio web, analizar las actividades en línea y ofrecer la mejor experiencia de usuario posible en nuestro sitio web. Puedes oponerte al uso de cookies en cualquier momento. Encontrarás más información en nuestra política de privacidad .
Este sitio web utiliza cookies para mejorar la navegación por el sitio web, analizar las actividades en línea y ofrecer la mejor experiencia de usuario posible en nuestro sitio web. Puedes oponerte al uso de cookies en cualquier momento. Encontrarás más información en nuestra política de privacidad .
Cookies Básicas
Estas cookies son necesarias para el funcionamiento del sitio web y no pueden desactivarse en tu sistema.
TP-Link
accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Livechat
__livechat, __lc2_cid, __lc2_cst, __lc_cid, __lc_cst, CASID
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Cookies de Análisis y de Marketing
Las cookies de análisis nos permiten analizar tus actividades en nuestro sitio web con el fin de mejorar y adaptar la funcionalidad del mismo.
Las cookies de marketing pueden ser instaladas a través de nuestro sitio web por nuestros socios publicitarios con el fin de crear un perfil de tus intereses y mostrarte anuncios relevantes en otros sitios web.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au
Meta Pixel
_fbp
Crazy Egg
cebsp_, _ce.s, _ce.clock_data, _ce.clock_event, cebs
lidc, AnalyticsSyncHistory, UserMatchHistory, bcookie, li_sugr, ln_or