Vulnerabilidad en el servicio UPnP en los routers NETGEAR (CVE-2021-34991)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
15/11/2021
Última modificación:
17/11/2021
Descripción
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers NETGEAR versión R6400v2 1.0.4.106_10.0.80. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico es presentado en el servicio UPnP, que escucha en el puerto TCP 5000 por defecto. Cuando analiza el encabezado petición uuid, el proceso no comprueba correctamente la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija en la región stack de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-14110
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
8.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:netgear:ex3700_firmware:*:*:*:*:*:*:*:* | 1.0.0.94 (excluyendo) | |
| cpe:2.3:h:netgear:ex3700:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:ex3800_firmware:*:*:*:*:*:*:*:* | 1.0.0.94 (excluyendo) | |
| cpe:2.3:h:netgear:ex3800:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:ex6120_firmware:*:*:*:*:*:*:*:* | 1.0.0.66 (excluyendo) | |
| cpe:2.3:h:netgear:ex6120:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:ex6130_firmware:*:*:*:*:*:*:*:* | 1.0.0.66 (excluyendo) | |
| cpe:2.3:h:netgear:ex6130:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:r6400_firmware:*:*:*:*:*:*:*:* | 1.0.1.76 (excluyendo) | |
| cpe:2.3:h:netgear:r6400:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:r6400v2_firmware:*:*:*:*:*:*:*:* | 1.0.4.120 (excluyendo) | |
| cpe:2.3:h:netgear:r6400v2:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:r6700v3_firmware:*:*:*:*:*:*:*:* | 1.0.4.120 (excluyendo) | |
| cpe:2.3:h:netgear:r6700v3:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:r6900p_firmware:*:*:*:*:*:*:*:* | 1.3.3.142 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



