Vulnerabilidad en el manejo del parámetro rc_service para apply_bind.cgi en las instalaciones de NETGEAR Nighthawk R7800 (CVE-2021-27253)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
14/04/2021
Última modificación:
23/04/2021
Descripción
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de NETGEAR Nighthawk R7800. Aunque es requerido autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del manejo del parámetro rc_service proporcionado para el archivo apply_bind.cgi. El problema resulta de una falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-12303
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
8.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:netgear:br200_firmware:*:*:*:*:*:*:*:* | 5.10.0.5 (excluyendo) | |
cpe:2.3:h:netgear:br200:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netgear:br500_firmware:*:*:*:*:*:*:*:* | 5.10.0.5 (excluyendo) | |
cpe:2.3:h:netgear:br500:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netgear:d7800_firmware:*:*:*:*:*:*:*:* | 1.0.1.60 (excluyendo) | |
cpe:2.3:h:netgear:d7800:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netgear:ex6100v2_firmware:*:*:*:*:*:*:*:* | 1.0.1.98 (excluyendo) | |
cpe:2.3:h:netgear:ex6100:v2:*:*:*:*:*:*:* | ||
cpe:2.3:o:netgear:ex6150_firmware:*:*:*:*:*:*:*:* | 1.0.1.98 (excluyendo) | |
cpe:2.3:h:netgear:ex6150:v2:*:*:*:*:*:*:* | ||
cpe:2.3:o:netgear:ex6250_firmware:*:*:*:*:*:*:*:* | 1.0.0.134 (excluyendo) | |
cpe:2.3:h:netgear:ex6250:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netgear:ex6400_firmware:*:*:*:*:*:*:*:* | 1.0.2.158 (excluyendo) | |
cpe:2.3:h:netgear:ex6400:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:netgear:ex6400v2_firmware:*:*:*:*:*:*:*:* | 1.0.0.134 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página