Vulnerabilidad en el servicio upnpd en las instalaciones afectadas de los enrutadores NETGEAR R6400 y R6700 (CVE-2021-27239)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-121
Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
29/03/2021
Última modificación:
02/04/2021
Descripción
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores NETGEAR R6400 y R6700 versión de firmware 1.0.4.98. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio upnpd, que escucha en el puerto UDP 1900 por defecto. Un campo de encabezado MX diseñado en un mensaje SSDP puede desencadenar un desbordamiento de un búfer en la región stack de la memoria de longitud corregida. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-11851
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
8.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:netgear:d6220_firmware:*:*:*:*:*:*:*:* | 1.0.0.68 (excluyendo) | |
| cpe:2.3:h:netgear:d6220:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:d6400_firmware:*:*:*:*:*:*:*:* | 1.0.0.102 (excluyendo) | |
| cpe:2.3:h:netgear:d6400:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:d7000_firmware:*:*:*:*:*:*:*:* | 1.0.0.66 (excluyendo) | |
| cpe:2.3:h:netgear:d7000:v2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:d8500_firmware:*:*:*:*:*:*:*:* | 1.0.3.60 (excluyendo) | |
| cpe:2.3:h:netgear:d8500:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:dc112a_firmware:*:*:*:*:*:*:*:* | 1.0.0.54 (excluyendo) | |
| cpe:2.3:h:netgear:dc112a:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:ex7000_firmware:*:*:*:*:*:*:*:* | 1.0.1.94 (excluyendo) | |
| cpe:2.3:h:netgear:ex7000:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:ex7500_firmware:*:*:*:*:*:*:*:* | 1.0.0.72 (excluyendo) | |
| cpe:2.3:h:netgear:ex7500:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:r6250_firmware:*:*:*:*:*:*:*:* | 1.0.4.48 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



