Netgear - CVE-2024-12847

Date de publication :

Un défaut de contrôle de l’authentification dans le fichier setup.cgi du routeur Netgear DGN1000 permet à un attaquant non authentifié, en envoyant des requêtes HTTP spécifiquement forgées, de contourner la politique de sécurité et d’exécuter du code arbitraire en tant que root.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Contournement de la politique de sécurité
Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-288: Authentication Bypass Using an Alternate Path or Channel

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

Netgear DGN1000 versions antérieures à 1.1.00.48
Netgear DGN2200 v1

Solutions ou recommandations

Mettre à jour le routeur DGN1000 vers la version 1.1.00.48. 

Le routeur Netgear DGN2200 v1 est en fin de vie et n’est plus mis à jour. Il est recommandé de mettre l’appareil à niveau vers la version 3 ou 4 qui ne sont pas affectées par cette vulnérabilité. 

Si les mises à niveau ne sont pas possibles, il est recommandé de surveiller et journaliser les requêtes de type HTTP vers le point de terminaison setup.cgi

Des informations complémentaires sont disponibles dans le bulletin de Seclist.