NETGEAR RAIDiator 4.1/4.2.15/4.2.20/4.2.23 np_handler.pl escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
9.4$0-$5k0.00

Resumeninformación

Una vulnerabilidad ha sido encontrada en NETGEAR RAIDiator 4.1/4.2.15/4.2.20/4.2.23 y clasificada como crítica. Resulta afectada una función desconocida dentro de la biblioteca frontview/lib/np_handler.pl. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esta vulnerabilidad está identificada como CVE-2013-2751. Además, hay un exploit disponible. Es recomendable actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad fue encontrada en NETGEAR RAIDiator 4.1/4.2.15/4.2.20/4.2.23 (Wireless LAN Software) y clasificada como extremadamente crítica. Una función desconocida en la biblioteca frontview/lib/np_handler.pl es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2013-12-12 (Website) (confirmado). El advisory puede ser descargado de readynas.com. La vulnerabilidad es identificada como CVE-2013-2751. La explotación se considera fácil. El ataque se puede efectuar a través de la red. La explotación no necesita ninguna autentificación específica. Los detalles técnicos asi como un exploit público son conocidos.

Un exploit ha sido desarrollado por Metasploit y publicado antes y no simplemente después del anuncio. El exploit puede ser descargado de exploit-db.com. Fue declarado como altamente funcional. Para el scanner Nessus se dispone de un plugin ID 70585 (Netgear ReadyNAS Remote Unauthenticated Command Execution), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 4.2.23 elimina esta vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos X-Force (88205), Exploit-DB (29815), Tenable (70585), OSVDB (98826†) y Vulnerability Center (SBV-41072†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 9.8
VulDB Puntuación meta temporal: 9.4

VulDB Puntuación base: 9.8
VulDB Puntuación temporal: 9.4
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Escalada de privilegios
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Estado: Altamente funcional
Autor: Metasploit
Descargar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 70585
Nessus Nombre: Netgear ReadyNAS Remote Unauthenticated Command Execution
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍

MetaSploit ID: netgear_readynas_exec.rb
MetaSploit Nombre: NETGEAR ReadyNAS Perl Code Evaluation
MetaSploit Archivo: 🔍

Exploit-DB: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Hora de 0 días: 🔍

Actualización: RAIDiator 4.2.23
Fortigate IPS: 🔍

Línea de tiempoinformación

2013-04-02 🔍
2013-07-08 +97 días 🔍
2013-08-15 +38 días 🔍
2013-10-24 +70 días 🔍
2013-11-25 +32 días 🔍
2013-11-25 +0 días 🔍
2013-12-12 +17 días 🔍
2013-12-12 +0 días 🔍
2015-03-24 +467 días 🔍
2024-08-08 +3424 días 🔍

Fuentesinformación

Proveedor: netgear.com

Aviso: 123726
Estado: Confirmado

CVE: CVE-2013-2751 (🔍)
GCVE (CVE): GCVE-0-2013-2751
GCVE (VulDB): GCVE-100-65731
X-Force: 88205
SecurityFocus: 62059
OSVDB: 98826
Vulnerability Center: 41072 - NETGEAR ReadyNAS Frontview Remote Command Execution Vulnerability Related to Forgot Password Workflow, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍

Artículoinformación

Fecha de creación: 2015-03-24 15:54
Actualizado: 2024-08-08 01:35
Cambios: 2015-03-24 15:54 (66), 2017-05-08 17:28 (8), 2022-01-11 16:50 (3), 2022-01-11 16:58 (2), 2024-08-08 01:35 (15)
Completo: 🔍
Cache ID: 216:1F5:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!