Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07740

Опубликовано: 02 окт. 2024
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции GetCGI() веб-интерфейса пользователя микропрограммного обеспечения сетевых устройств DrayTek Vigor связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного HTTP-запроса

Вендор

DrayTek

Наименование ПО

Vigor 1000B
Vigor 3910
Vigor 2962
Vigor 3912
Vigor 165
Vigor 166
Vigor 2135
Vigor 2763
Vigor 2765
Vigor 2766
Vigor 2865
Vigor 2866
Vigor 2915
Vigor 2620
Vigor LTE200
Vigor 2133
Vigor 2762
Vigor 2832
Vigor 2860
Vigor 2925
Vigor 2862
Vigor 2926
Vigor 2952
Vigor 3220

Версия ПО

до 4.3.2.8 (Vigor 1000B)
до 4.4.3.1 (Vigor 1000B)
до 4.3.2.8 (Vigor 3910)
до 4.4.3.1 (Vigor 3910)
до 4.3.2.8 (Vigor 2962)
до 4.4.3.1 (Vigor 2962)
до 4.3.6.1 (Vigor 3912)
до 4.2.7 (Vigor 165)
до 4.2.7 (Vigor 166)
до 4.4.5.1 (Vigor 2135)
до 4.4.5.1 (Vigor 2763)
до 4.4.5.1 (Vigor 2765)
до 4.4.5.1 (Vigor 2766)
до 4.4.5.3 (Vigor 2865)
до 4.4.5.3 (Vigor 2866)
до 4.4.5.3 (Vigor 2915)
до 3.9.8.9 (Vigor 2620)
до 3.9.8.9 (Vigor LTE200)
до 3.9.9 (Vigor 2133)
до 3.9.9 (Vigor 2762)
до 3.9.9 (Vigor 2832)
до 3.9.8 (Vigor 2860)
до 3.9.8 (Vigor 2925)
до 3.9.9.5 (Vigor 2862)
до 3.9.9.5 (Vigor 2926)
до 3.9.8.2 (Vigor 2952)
до 3.9.8.2 (Vigor 3220)

Тип ПО

Сетевое средство
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение функции удалённого доступа (администрирования) и SSL VPN на уязвимых устройствах;
- использование двухфакторной аутентификации (2FA), если это возможно;
- ограничение подключений по 443 порту;
- использование средств межсетевого экранирования для предотвращения попыток эксплуатации уязвимости;
- ограничение доступа к устройству из внешних сетей (Интернет).
Использование рекомендаций:
https://www.draytek.com/support/resources/routers#version

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 82%
0.01788
Низкий

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8
nvd
больше 1 года назад

DrayTek Vigor3910 devices through 4.3.2.6 have a stack-based overflow when processing query string parameters because GetCGI mishandles extraneous ampersand characters and long key-value pairs.

CVSS3: 8
github
больше 1 года назад

DrayTek Vigor3910 devices through 4.3.2.6 have a stack-based overflow when processing query string parameters because GetCGI mishandles extraneous ampersand characters and long key-value pairs.

EPSS

Процентиль: 82%
0.01788
Низкий

10 Critical

CVSS3

10 Critical

CVSS2