NETGEAR – CVE-2022-48176
Date de publication :
Un défaut de contrôle de la mémoire dans le binaire /tmp/media/nand/router-analytics/aws_json permet à un attaquant local et non authentifié, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire avec les droits root.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Élévation de privilèges
Exploitation
La vulnérabilité exploitée est du type
CWE-121: Stack-based Buffer Overflow
Détails sur l’exploitation
• Vecteur d’attaque : Local.
• Complexité de l’attaque : Faible.
• Privilèges nécessaires pour réaliser l’attaque : Non.
• Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
• L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
Systèmes Nighthawk WIFI Mesh MR60 versions antérieures à 1.1.7.132
Systèmes Nighthawk WIFI Mesh MS60 versions antérieures à 1.1.7.132
Routeurs R6900P versions antérieures à 1.3.3.154
Routeurs R7000P versions antérieures à 1.3.3.154
Routeurs R7960P versions antérieures à 1.4.4.94
Routeurs R8000P versions antérieures à 1.4.4.94
Solutions ou recommandations
Mettre à jour les systèmes Nighthawk WIFI Mesh MR60 et MS60 vers la version 1.1.7.132 ou une version ultérieure.
Mettre à jour les routeurs R6900P et R7000P vers la version 1.3.3.154 ou une version ultérieure.
Mettre à jour les routeurs R7960P et R8000P vers la version 1.4.4.94 ou une version ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de l’éditeur.