Vulnerabilidad en NETGEAR RAX30 (CVE-2023-27361)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-121
Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
03/05/2024
Última modificación:
03/01/2025
Descripción
NETGEAR RAX30 rex_cgi Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis JSON. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos JSON. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19355.
Impacto
Puntuación base 3.x
8.00
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:netgear:rax30_firmware:*:*:*:*:*:*:*:* | 1.0.9.92 (excluyendo) | |
cpe:2.3:h:netgear:rax30:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://kb.netgear.com/000065625/Security-Advisory-for-Post-Authentication-Buffer-Overflow-on-the-RAX30-PSV-2022-0302
- https://www.zerodayinitiative.com/advisories/ZDI-23-495/
- https://kb.netgear.com/000065625/Security-Advisory-for-Post-Authentication-Buffer-Overflow-on-the-RAX30-PSV-2022-0302
- https://www.zerodayinitiative.com/advisories/ZDI-23-495/