Уязвимости в маршрутизаторах Netgear и D-Link, приводящие к удалённому выполнению кода

Новости мира unix. Хотите узнать секрет вечного счастья? Откройте страницу 246.
Ответить
acolyte
Аватара пользователя
Сообщения: 3258
Зарегистрирован: 20.08.2022

#

Уязвимости в маршрутизаторах Netgear и D-Link, приводящие к удалённому выполнению кода
Дата публикации:Sat, 01 Jul 2023 09:04:37 +0300




Раскрыта информация об уязвимостях в маршрутизаторах Netgear и D-Link, позволяющих удалённо выполнить свой код на устройствах без прохождения аутентификации. Информация опубликована проектом Zero Day Initiative (ZDI), предоставляющем денежные вознаграждения за сообщения о неисправленных уязвимостях и проводящим соревнования Pwn2Own. Не понятно связаны ли раскрытые уязвимости с работами, представленными на декабрьском соревновании Pwn2Own в Торонто, на котором было успешно совершено 7 атак на маршрутизатор NETGEAR RAX30 AX2400 и две атаки на маршрутизатор TP-Link AX1800/Archer AX21.
  • CVE-2023-35723 - уязвимость в прошивке маршрутизатора D-Link DIR-X3260, позволяющая без прохождения аутентификации удалённо выполнить свой код на устройстве с правами root. Проблема проявляется при обработке запросов SOAPAction в скрипте prog.cgi и вызвана отсутствием должной проверки входных данных перед их использованием для запуска команд через функцию system(). Уязвимость устранена в обновлении прошивки 1.04B01 (Beta-Hotfix).


    CVE-2023-35722 - уязвимость в маршрутизаторах NETGEAR RAX30, позволяющая удалённо выполнить свой код с правами root без прохождения аутентификации. Уязвимость проявляется при обработке запросов на сопоставления портов через UPnP и вызвана некорректной проверкой входных данных перед использованием в функции system(). Уязвимость устранена в обновлении прошивки 1.0.11.96_2_HOTFIX.

    CVE-2023-35721 - уязвимость в различных моделях маршрутизаторов NETGEAR, позволяющая в ходе MITM-атаки модифицировать загружаемое обновление прошивки и добиться выполнения своего кода с правами root. Уязвимости вызвана тем, что несмотря на использование HTTPS для шифрования канала связи при загрузке данных, на устройстве не выполнялась проверка корректности сертификата сервера. Для моделей RAX50 проблема
    устранена в обновлении прошивки 1.0.15.128.


Новость позаимствована с opennet.ru
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=59363

Жизнь за Нер'зула!

Ответить