BDU:2021-05322: Уязвимость службы httpd микропрограммного обеспечения Wi-Fi роутеров NETGEAR R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7850, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200, RAX35v2, RAX38v2, RAX40v2, RAX42, RAX43, RAX45, RAX48, RAX50, RAX50S, RAX75, RAX80, RAXE450, RAXE500, RS400, WNDR3400v3, WNR3500Lv2, D6220, D6400 и микропрограммного обеспечения беспроводных повторителей EX6120, EX6130, EX7500, позволяющая нарушителю выполнить произвольный код
Детали уязвимости BDU:2021-05322
Описание
Уязвимость службы httpd микропрограммного обеспечения Wi-Fi роутеров NETGEAR R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7850, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200, RAX35v2, RAX38v2, RAX40v2, RAX42, RAX43, RAX45, RAX48, RAX50, RAX50S, RAX75, RAX80, RAXE450, RAXE500, RS400, WNDR3400v3, WNR3500Lv2, D6220, D6400 и микропрограммного обеспечения беспроводных повторителей EX6120, EX6130, EX7500 связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Что делать с BDU:2021-05322
Высокая уязвимость (CVSS 8.8) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:HAV:A/AC:L/Au:N/C:C/I:C/A:CCWE — тип уязвимости
CVE — международный идентификатор
Копирование данных без проверки размера. Классическая уязвимость C/C++ приложений.
Как атакуют и что делать ▾
Сценарий атаки
Функция strcpy/sprintf копирует данные без проверки размера. Буфер стека перезаписывается вместе с адресом возврата.
Последствия
Выполнение произвольного кода через перезапись стека (classic stack smashing).
Рекомендации
Замените strcpy→strncpy, sprintf→snprintf. Включите Stack Smashing Protection (-fstack-protector).
Тактики и техники
Уязвимое ПО (35)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| NETGEAR | RS400 | до 1.5.1.80 | Не указана |
| NETGEAR | EX6120 | до 1.0.0.66 | Не указана |
| NETGEAR | EX6130 | до 1.0.0.66 | Не указана |
| NETGEAR | EX7500 | до 1.0.1.76 | Не указана |
| NETGEAR | R6400v2 | до 1.0.4.120 | Не указана |
| NETGEAR | R6700v3 | до 1.0.4.120 | Не указана |
| NETGEAR | R6900P | до 1.3.3.142_HOTFIX | Не указана |
| NETGEAR | R7000P | до 1.3.3.142_HOTFIX | Не указана |
| NETGEAR | R7850 | до 1.0.5.76 | Не указана |
| NETGEAR | R7960P | до 1.4.2.84 | Не указана |
| NETGEAR | R8000 | до 1.4.2.84 | Не указана |
| NETGEAR | RAX15 | до 1.0.4.100 | Не указана |
| NETGEAR | RAX20 | до 1.0.4.100 | Не указана |
| NETGEAR | RAX200 | до 1.0.5.132 | Не указана |
| NETGEAR | RAX35v2 | до 1.0.4.100 | Не указана |
| NETGEAR | RAX38v2 | до 1.0.4.100 | Не указана |
| NETGEAR | RAX40v2 | до 1.0.4.100 | Не указана |
| NETGEAR | RAX42 | до 1.0.4.100 | Не указана |
| NETGEAR | RAX43 | до 1.0.4.100 | Не указана |
| NETGEAR | RAX45 | до 1.0.4.100 | Не указана |
| NETGEAR | RAX48 | до 1.0.4.100 | Не указана |
| NETGEAR | RAX50 | до 1.0.4.100 | Не указана |
| NETGEAR | RAX50S | до 1.0.4.100 | Не указана |
| NETGEAR | RAX75 | до 1.0.5.132 | Не указана |
| NETGEAR | RAX80 | до 1.0.5.132 | Не указана |
| NETGEAR | RAXE450 | до 1.0.8.70 | Не указана |
| NETGEAR | RAXE500 | до 1.0.8.70 | Не указана |
| NETGEAR | WNDR3400v3 | до 1.0.1.42 | Не указана |
| NETGEAR | WNR3500Lv2 | до 1.2.0.70 | Не указана |
| NETGEAR | R6220 | до 1.0.0.76 | Не указана |
| NETGEAR | D6400 | до 1.0.0.108 | Не указана |
| NETGEAR | R7000 | до 1.0.11.128 | Не указана |
| NETGEAR | R7900P | до 1.4.2.84 | Не указана |
| NETGEAR | R8000P | до 1.4.2.84 | Не указана |
| NETGEAR | R6400 | до 1.0.1.76 | Не указана |
Рекомендации по устранению
Использование рекомендаций: https://kb.netgear.com/000064313/Security-Advisory-for-Pre-Authentication-Buffer-Overflow-on-Some-Extenders-Routers-and-DSL-Modem-Routers-PSV-2021-0159
SLA ФСТЭК №117
7 дней
по базовой оценке CVSS 8.8
Уточните SLA под вашу среду
Базовый балл 8.8 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Отслеживать (повышенный)
Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2021-10-28
Опубликована
2021-11-02
Обновлена
2021-11-02
Эксплойт
Данные уточняются
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2025-09960Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6400, связанная с непринятием мер по нейтрализа
BDU:2025-07198Уязвимость функции fwAcosCgiInbound микропрограммного обеспечения маршрутизаторов NETGEAR EX6120, позволяющая нарушителю
BDU:2025-07197Уязвимость функции sub_30394 микропрограммного обеспечения маршрутизаторов NETGEAR EX6120, позволяющая нарушителю оказат
BDU:2024-08475Уязвимость сценария operating_mode.cgi микропрограммного обеспечения маршрутизаторов NETGEAR EX6120, EX6100 и EX3700, по
BDU:2024-08472Уязвимость сценария genie_fix2.cgi микропрограммного обеспечения маршрутизаторов NETGEAR EX6120, позволяющая нарушителю
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.