Cette vulnérabilité permet aux attaquants adjacents au réseau d'exécuter du code arbitraire sur les installations affectées de NETGEAR RAX30. L’authentification n’est pas requise pour exploiter cette vulnérabilité.
Le défaut spécifique existe dans le binaire soap_serverd. Lors de l’analyse des en-têtes de demande, le processus ne valide pas correctement la longueur des données fournies par l’utilisateur avant de les copier dans un tampon basé sur une pile de longueur fixe. Un attaquant peut exploiter cette vulnérabilité pour contourner l’authentification sur le système.
En savoir plus : Cinq vulnérabilités de chainage pour exploiter les routeurs NETGEAR Nighthawk RAX30
CVE-2023-27369
Netgear
RAX30
8.8
Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.
Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.