Описание
Уязвимость службы miniigd SOAP гигабитных Ethernet-чипов Realtek RTL81xx связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально сформированных запросов NewInternalClient
Вендор
D-Link Corp.
Elecom Co., Ltd
Aterm
Realtek Semiconductor Corp.
Наименование ПО
DIR-905L A1
DIR-605L A1
DIR-600L A1
DIR-619L A1
DIR-809L A1
DIR-809L A2
WRC-300FEBK
WRC-F300NF
WRC-300FEBK-S
WG1900HP2
WG1900HP
WG1800HP4
WG1800HP3
WG1200HS3
WG1200HS2
WG1200HP3
WG1200HP2
W1200EX
W1200EX-MS
WG1200HS
WG1200HP
WF800HP
WF300HP2
WR8165N
W500P
W300P
rtl81xx
Версия ПО
до 1.02 включительно (DIR-905L A1)
от 1.00 до 1.13 включительно (DIR-605L A1)
от 2.0 до 2.04 включительно (DIR-605L A1)
от 1.00 до 1.15 включительно (DIR-600L A1)
от 2.00 до 2.05 включительно (DIR-600L A1)
от 1.00 до 1.15 включительно (DIR-619L A1)
от 2.00 до 2.03 включительно (DIR-619L A1)
от 1.00 до 1.02 включительно (DIR-809L A1)
от 1.00 до 1.02 включительно (DIR-809L A2)
- (WRC-300FEBK)
- (WRC-F300NF)
- (WRC-300FEBK-S)
до 1.3.1 включительно (WG1900HP2)
до 2.5.1 включительно (WG1900HP)
до 1.3.1 включительно (WG1800HP4)
до 1.5.1 включительно (WG1800HP3)
до 1.1.2 включительно (WG1200HS3)
до 2.5.0 включительно (WG1200HS2)
до 1.3.1 включительно (WG1200HP3)
до 2.5.0 включительно (WG1200HP2)
до 1.3.1 включительно (W1200EX)
до 1.3.1 включительно (W1200EX-MS)
- (WG1200HS)
- (WG1200HP)
- (WF800HP)
- (WF300HP2)
- (WR8165N)
- (W500P)
- (W300P)
- (rtl81xx)
Тип ПО
ПО сетевого программно-аппаратного средства
Микропрограммный код
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение взаимодействия со службой miniigd SOAP4;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование средств межсетевого экранирования с целью ограничения доступа к устройству.
Использование рекомендаций:
Для продуктов D-Link Corp:
http://securityadvisories.dlink.com/security/publication.aspx?name=SAP10055
Для продуктов Aterm:
http://jvn.jp/en/jp/JVN67456944/index.html
Для продуктов ELECOM:
http://jvn.jp/en/jp/JVN47580234/index.html
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
- ZDI
- ZDI-CAN
EPSS
Процентиль: 100%
0.93992
Критический
8.8 High
CVSS3
9 Critical
CVSS2
Связанные уязвимости
CVSS3: 9.8
nvd
почти 11 лет назад
The miniigd SOAP service in Realtek SDK allows remote attackers to execute arbitrary code via a crafted NewInternalClient request, as exploited in the wild through 2023.
CVSS3: 9.8
github
больше 3 лет назад
The miniigd SOAP service in Realtek SDK allows remote attackers to execute arbitrary code via a crafted NewInternalClient request.
EPSS
Процентиль: 100%
0.93992
Критический
8.8 High
CVSS3
9 Critical
CVSS2