Vulnerabilidad en NETGEAR RAX30 (CVE-2023-34285)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-121
Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
03/05/2024
Última modificación:
03/01/2025
Descripción
NETGEAR RAX30 cmsCli_authenticate Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de una librería compartida utilizada por el servicio telnetd, que escucha en el puerto TCP 23 de forma predeterminada. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-19918.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:netgear:rax30_firmware:*:*:*:*:*:*:*:* | 1.0.11.96_2_hotfix (excluyendo) | |
cpe:2.3:h:netgear:rax30:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página