Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02576

Опубликовано: 24 янв. 2023
Источник: fstec
CVSS3: 8.4
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, NETGEAR RAX35, NETGEAR RAX38, NETGEAR RAX40 и NETGEAR RAXE300 связана с отсутствием защиты структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально сформированных SOAP-запросов

Вендор

NETGEAR

Наименование ПО

RAX30
RAX35
RAX38
RAX40
RAXE300

Версия ПО

до 1.0.10.94 (RAX30)
до 1.0.10.94 (RAX35)
до 1.0.10.94 (RAX38)
до 1.0.10.94 (RAX40)
до 1.0.10.94 (RAXE300)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,4)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://kb.netgear.com/000065617/Security-Advisory-for-Authentication-Bypass-on-Some-Routers-PSV-2022-0349

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 73%
0.00762
Низкий

8.4 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 2 года назад

NETGEAR RAX30 SOAP Request SQL Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of specific SOAP requests. The issue results from the lack of proper validation of a user-supplied string before using it to construct SQL queries. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the service account. Was ZDI-CAN-19754.

CVSS3: 8.8
github
почти 2 года назад

NETGEAR RAX30 SOAP Request SQL Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of specific SOAP requests. The issue results from the lack of proper validation of a user-supplied string before using it to construct SQL queries. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the service account. Was ZDI-CAN-19754.

EPSS

Процентиль: 73%
0.00762
Низкий

8.4 High

CVSS3

7.2 High

CVSS2