Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05320

Опубликовано: 27 сент. 2021
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR D7000v2, R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R8300, R8500, RS400, XR300 связана с недостатками процедуры аутентификации перед выполнением сброса пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, изменить пароль администратора

Вендор

NETGEAR

Наименование ПО

D7000v2
D6400
R6700v3
R6900P
R7000P
R8300
D8500
RS400
XR300
R7000
R6400v2

Версия ПО

до 1.0.0.74 (D7000v2)
до 1.0.1.74 (D6400)
до 1.0.4.118 (R6700v3)
до 1.3.3.140 (R6900P)
до 1.3.3.140 (R7000P)
до 1.0.2.154 (R8300)
до 1.0.2.154 (D8500)
до 1.5.1.80 (RS400)
до 1.0.3.66_HOTFIX (XR300)
до 1.0.11.126 (R7000)
до 1.0.4.118 (R6400v2)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.netgear.com/000064046/Security-Advisory-for-Authentication-Bypass-on-Some-Routers-and-DSL-Modem-Routers-PSV-2021-0134

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.00497
Низкий

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
около 4 лет назад

This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of NETGEAR R7000 1.0.11.116_10.2.100 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the processing of SOAP requests. The issue results from the lack of proper authentication verification before performing a password reset. An attacker can leverage this vulnerability to reset the admin password. Was ZDI-CAN-13483.

github
около 4 лет назад

This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of NETGEAR R7000 1.0.11.116_10.2.100 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the processing of SOAP requests. The issue results from the lack of proper authentication verification before performing a password reset. An attacker can leverage this vulnerability to reset the admin password. Was ZDI-CAN-13483.

EPSS

Процентиль: 65%
0.00497
Низкий

8.8 High

CVSS3

8.3 High

CVSS2