Netgear业务交换机被曝15个漏洞,有些不修复
编译:奇安信代码卫士团队
研究人员指出,其中最严重的是 CVE-2020-26919,它是未认证的远程代码执行缺陷,CVSS 评分为9.8,属于“严重“漏洞。该缺陷影响2.6.0.43之前的固件版本,和内部管理 web 应用未执行正确的访问控制有关,可导致攻击者绕过认证并以管理员权限运行代码。
NCC Group 指出,“由于能够通过 ‘debug’ 执行系统命令,因此该漏洞如遭成功利用可导致攻击者在受影响设备上执行远程代码。”
研究人员还发现, Netgear 交换机发现协议 (NSDP) 未能正确地处理认证包,因此可导致认证绕过(CVE-2020-35231,CVSS 评分8.8)。攻击者可利用该漏洞“在设备中执行任意管理操作,包括通过执行恢复出厂设置的方式擦除配置”。Netgear 公司表示,影响 NSDP 的漏洞在数年前已知晓,但由于 NSDP 已达生命周期,因此所有问题均不会修复,并建议用户禁用该远程管理功能。同时,由于硬件限制原因,不可能执行很多标准的加密协议如需要实现 HTTPS 的协议。
研究人员还在易受攻击的交换机上的固件更新机制中发现多个漏洞。其中一个漏洞是 CVE-2020-35220(CVSS评分为8.3),可导致攻击者在无需管理员权限的前提下上传自定义固件文件。
第二个漏洞(CVE-2020-35232,CVSS评分8.1)是因不正确地执行内部检查造成的,可导致攻击者构造固件文件,“以自定义代码覆写整个内存”。
其它高危漏洞还可导致拒绝服务(CVE-2020-35224,CVSS评分8.1)、导致攻击者生成有效密码(CVE-2020-35221,CVSS评分7.5)、或者通过单个已认证数据包执行请求(CVE-2020-35229,CVSS 评分7.5)。
语言设置中的一个 XSS 漏洞(CVE-2020-35228,CVSS 评分7.2)可被滥用于注入将被在所有网页上执行的 JavaScript 代码,另外一个缓冲区溢出漏洞(CVE-2020-35227,CVSS评分7.2)可被滥用于导致系统重启等。
NSDP 协议中的另外一个漏洞可在无需认证的情况下检索 DHCP 状态,从而导致远程用户配置该服务,可能导致拒绝服务(CVE-2020-35226,CVSS评分7.1)。
研究人员还发现多个中危漏洞,如对交换机配置参数的未认证访问 (CVE-2020-35222)、TFTP 异常行为(CVE-2020-35233)、整数溢出实例(CVE-2020-35230)、写命令缓冲区溢出(CVE-2020-35225)以及无效的跨站点请求伪造防护(CVE-2020-35223)。
2020年12月,Netgear 发布固件版本2.6.0.48,修复了CVE-2020-35220、CVE-2020-35232、CVE-2020-35233和其它问题。
思科精睿系列交换机被曝高危漏洞,仅修复部分产品
思科修复数据中心交换机中的严重漏洞
https://www.securityweek.com/unpatched-flaws-netgear-business-switches-expose-organizations-attacks
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。