Questa vulnerabilità consente agli aggressori adiacenti alla rete di eseguire codice arbitrario sulle installazioni interessate di NETGEAR RAX30. L'autenticazione non è necessaria per sfruttare questa vulnerabilità.
Il difetto specifico esiste all'interno del binario soap_serverd. Quando si analizzano le intestazioni della richiesta, il processo non convalida correttamente la lunghezza dei dati forniti dall'utente prima di copiarli in un buffer basato su stack di lunghezza fissa. Un utente malintenzionato può sfruttare questa vulnerabilità per bypassare l'autenticazione sul sistema.
Per saperne di più: Incatenare cinque vulnerabilità per sfruttare i router NETGEAR Nighthawk RAX30
CVE-2023-27369
Apparecchiature
RAX30
8.8
Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.
Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.