Netgear - CVE-2024-12847
Date de publication :
Un défaut de contrôle de l’authentification dans le fichier setup.cgi du routeur Netgear DGN1000 permet à un attaquant non authentifié, en envoyant des requêtes HTTP spécifiquement forgées, de contourner la politique de sécurité et d’exécuter du code arbitraire en tant que root.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Non
Contournement de la politique de sécurité
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-288: Authentication Bypass Using an Alternate Path or Channel
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
Netgear DGN1000 versions antérieures à 1.1.00.48
Netgear DGN2200 v1
Solutions ou recommandations
Mettre à jour le routeur DGN1000 vers la version 1.1.00.48.
Le routeur Netgear DGN2200 v1 est en fin de vie et n’est plus mis à jour. Il est recommandé de mettre l’appareil à niveau vers la version 3 ou 4 qui ne sont pas affectées par cette vulnérabilité.
Si les mises à niveau ne sont pas possibles, il est recommandé de surveiller et journaliser les requêtes de type HTTP vers le point de terminaison setup.cgi.
Des informations complémentaires sont disponibles dans le bulletin de Seclist.