VDB-11715 · OSVDB 101653 · GCVE-100-11715

Netgear Router DG/DGN/DM/JNR/WPNT Port tcp/32764 Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
9.6$0-$5k0.00

Sumárioinformação

Detectou-se uma vulnerabilidade classificada como crítico em Netgear Router DG/DGN/DM/JNR/WPNT. Afetado é uma função desconhecida do componente Port tcp/32764. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Além disso, existe um exploit disponível. Esta vulnerabilidade apresenta um impacto histórico em razão de seu passado e repercussão. É recomendado implementar regras de firewall restritivas.

Detalhesinformação

Detectou-se uma vulnerabilidade classificada como crítico em Netgear Router DG/DGN/DM/JNR/WPNT. Afetado é uma função desconhecida do componente Port tcp/32764. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-912. A fraqueza foi publicada 31/12/2013 por Eloi Vanderbeken como backdoor_description.pdf como Presentation (GitHub). O comunicado está disponível para download em github.com. O lançamento público aconteceu sem coordenação com o fornecedor.

Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está acima da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK declara a técnica de ataque como T1588.001. Esta vulnerabilidade apresenta um impacto histórico em razão de seu passado e repercussão.

É declarado como altamente funcional. O exploit foi compartilhado para download em github.com. Como 0-day, o valor estimado no submundo era aproximadamente $25k-$100k. A recomendação aponta:

Very simple binary protocol: Header (0xC bytes) followed by a payload

É recomendado implementar regras de firewall restritivas.

Afetado

  • Netgear DG834 5.01.09
  • Netgear DG834B 5.01.14
  • Netgear DG834G 3.01.32 (Rev. 2)/4.01.40 (Rev. 3)
  • Netgear DGN1000
  • Netgear DGN1000B
  • Netgear DGN2000 1.1.1/1.1.11.0/1.3.10.0/1.3.11.0/1.3.12.0
  • Netgear DGN3500
  • Netgear DM111Pv2 2.00.27
  • Netgear JNR3210
  • Netgear WPNT834

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

Captura de tela

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.8
VulDB Meta Pontuação Temporária: 9.6

VulDB Pontuação Base: 9.8
VulDB Pontuação Temporária: 9.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Altamente funcional
Autor: Eloi Vanderbeken
Linguagem de programação: 🔍
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Firewall
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Firewalling: 🔍

Linha do tempoinformação

31/12/2013 🔍
31/12/2013 +0 dias 🔍
06/01/2014 +6 dias 🔍
24/03/2019 +1903 dias 🔍

Fontesinformação

Fabricante: netgear.com

Aconselhamento: backdoor_description.pdf
Pessoa: Eloi Vanderbeken
Estado: Confirmado

GCVE (VulDB): GCVE-100-11715
OSVDB: 101653

scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 06/01/2014 16h00
Atualizado: 24/03/2019 10h55
Ajustamentos: 06/01/2014 16h00 (58), 24/03/2019 10h55 (2)
Completo: 🔍
Cache ID: 216:0AC:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!