NETGEAR – CVE-2022-48176

Date de publication :

Un défaut de contrôle de la mémoire dans le binaire /tmp/media/nand/router-analytics/aws_json permet à un attaquant local et non authentifié, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire avec les droits root. 

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire
Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-121: Stack-based Buffer Overflow

Détails sur l’exploitation
•    Vecteur d’attaque : Local.
•    Complexité de l’attaque : Faible.
•    Privilèges nécessaires pour réaliser l’attaque : Non.
•    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
•    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

Systèmes Nighthawk WIFI Mesh MR60 versions antérieures à 1.1.7.132
Systèmes Nighthawk WIFI Mesh MS60 versions antérieures à 1.1.7.132
Routeurs R6900P versions antérieures à 1.3.3.154
Routeurs R7000P versions antérieures à 1.3.3.154
Routeurs R7960P versions antérieures à 1.4.4.94
Routeurs R8000P versions antérieures à 1.4.4.94

Solutions ou recommandations

Mettre à jour les systèmes Nighthawk WIFI Mesh MR60 et MS60 vers la version 1.1.7.132 ou une version ultérieure.
Mettre à jour les routeurs R6900P et R7000P vers la version 1.3.3.154 ou une version ultérieure.
Mettre à jour les routeurs R7960P et R8000P vers la version 1.4.4.94 ou une version ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de l’éditeur.