Múltiples vulnerabilidades en router Netgear Nighthawk RAX43

Fecha de publicación: 03/01/2022

Importancia:
Crítica

Recursos afectados:

Nighthawk RAX43, versión de firmware 1.0.3.96 y anteriores.

Descripción:

Los investigadores, Evan Grant y Jimi Sebree han detectado varias vulnerabilidades en el router Nighthawk RAX43 de Netgear, que en su conjunto aportan un valor de severidad crítico.

Solución:

Aplicar los parches suministrados por el proveedor una vez estén disponibles. Tenable no tiene conocimiento de los parches disponibles a fecha de publicación de su aviso.

Detalle:

  • Debido a una llamada errónea a strlcpy() en la función de análisis, es posible desbordar el parámetro de la cadena de consulta y establecer la variable PATH_INFO, lo que podría hacer que el cgi-bin designado se ejecute basándose en la ruta de la API proporcionada sin que se requiera autenticación. Se ha asignado el identificador CVE-2021-20166 para esta vulnerabilidad.
  • Al acceder al endpoint de la API ‘/api/users’, el parámetro ‘name’ se pasa sin sanear en una llamada a system(), lo que podría provocar la inyección de comandos como root. Se ha asignado el identificador CVE-2021-20167 para esta vulnerabilidad.
  • Por defecto, toda la comunicación hacia/desde el dispositivo se envía a través de HTTP, lo que hace que la información potencialmente sensible se transmita en texto claro. Se ha asignado el identificador CVE-2021-20168 para esta vulnerabilidad.
  • Un atacante con acceso físico al dispositivo sería capaz de conectarse al puerto UART a través de una conexión serie, iniciar sesión con credenciales predeterminadas y ejecutar comandos como usuario root. Se ha asignado el identificador CVE-2021-20169 para esta vulnerabilidad.
  • Al descomprimir la configuración utilizando la contraseña hardcodeada, un usuario podría reconfigurar los ajustes, volver a comprimir la configuración y restaurar una copia de seguridad, haciendo que estos ajustes sean modificados. Se ha asignado el identificador CVE-2021-20170 para esta vulnerabilidad.
  • Todos los nombres de usuario y contraseñas de los servicios asociados al dispositivo se almacenan en texto plano en el dispositivo. Se ha asignado el identificador CVE-2021-20171 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Comunicaciones, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.