BDU:2022-00397: Уязвимость встроенного программного обеспечения маршрутизаторов D7800, EX6200v2, EX6250, EX7700, EX8000, LBR20, R7800, R8900, R9000, RAX120, RBS50Y, WNR2000v5, XR450, XR500, XR700, EX6150v2, EX7300, EX7320, EX6100v2, EX6400, EX7300v2, EX6410, RBR10, RBR20, RBR40, RBR50, EX6420, RBS10, RBS20, RBS40, RBS50, EX6400v2, RBK12, RBK20, RBK40, RBK50, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды
Детали уязвимости BDU:2022-00397
Описание
Уязвимость встроенного программного обеспечения маршрутизаторов D7800, EX6200v2, EX6250, EX7700, EX8000, LBR20, R7800, R8900, R9000, RAX120, RBS50Y, WNR2000v5, XR450, XR500, XR700, EX6150v2, EX7300, EX7320, EX6100v2, EX6400, EX7300v2, EX6410, RBR10, RBR20, RBR40, RBR50, EX6420, RBS10, RBS20, RBS40, RBS50, EX6400v2, RBK12, RBK20, RBK40, RBK50 связана с недостаточной очисткой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды
Что делать с BDU:2022-00397
Высокая уязвимость (CVSS 9.6) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:HAV:A/AC:L/Au:N/C:C/I:C/A:CCWE — тип уязвимости
CVE — международный идентификатор
Позволяет выполнять произвольные команды через управляющие строки.
Как атакуют и что делать ▾
Сценарий атаки
Пользовательский ввод подставляется в команду без экранирования. Метасимволы (;, |, &&) позволяют выполнить вторую команду.
Последствия
Выполнение произвольных команд ОС на сервере.
Рекомендации
Используйте API вместо shell, экранируйте аргументы, применяйте white-list символов.
Тактики и техники
Уязвимое ПО (36)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| NETGEAR | EX6200v2 | до 1.0.1.86 | Не указана |
| NETGEAR | R8900 | до 1.0.5.26 | Не указана |
| NETGEAR | LBR20 | до 2.6.3.50 | Не указана |
| NETGEAR | RBR50 | до 2.7.2.102 | Не указана |
| NETGEAR | RBK50 | до 2.7.2.102 | Не указана |
| NETGEAR | EX6250 | до 1.0.0.134 | Не указана |
| NETGEAR | EX7700 | до 1.0.0.216 | Не указана |
| NETGEAR | EX8000 | до 1.0.1.232 | Не указана |
| NETGEAR | R7800 | до 1.0.2.80 | Не указана |
| NETGEAR | R9000 | до 1.0.5.26 | Не указана |
| NETGEAR | RAX120 | до 1.2.0.16 | Не указана |
| NETGEAR | Outdoor Satellite (RBS50Y) | до 1.0.0.56 | Не указана |
| NETGEAR | WNR2000v5 | до 1.0.0.76 | Не указана |
| NETGEAR | XR450 | до 2.3.2.114 | Не указана |
| NETGEAR | XR500 | до 2.3.2.114 | Не указана |
| NETGEAR | XR700 | до 1.0.1.36 | Не указана |
| NETGEAR | EX6150v2 | до 1.0.1.98 | Не указана |
| NETGEAR | EX7300 | до 1.0.2.158 | Не указана |
| NETGEAR | EX7320 | до 1.0.0.134 | Не указана |
| NETGEAR | EX6100v2 | до 1.0.1.98 | Не указана |
| NETGEAR | EX6400 | до 1.0.2.158 | Не указана |
| NETGEAR | EX7300v2 | до 1.0.0.134 | Не указана |
| NETGEAR | EX6410 | до 1.0.0.134 | Не указана |
| NETGEAR | RBR10 | до 2.6.1.44 | Не указана |
| NETGEAR | RBR20 | до 2.6.2.104 | Не указана |
| NETGEAR | RBR40 | до 2.6.2.104 | Не указана |
| NETGEAR | EX6420 | до 1.0.0.134 | Не указана |
| NETGEAR | RBS10 | до 2.6.1.44 | Не указана |
| NETGEAR | RBS20 | до 2.6.2.104 | Не указана |
| NETGEAR | RBS40 | до 2.6.2.104 | Не указана |
| NETGEAR | RBS50 | до 2.7.2.102 | Не указана |
| NETGEAR | EX6400v2 | до 1.0.0.134 | Не указана |
| NETGEAR | RBK12 | до 2.6.1.44 | Не указана |
| NETGEAR | RBK20 | до 2.6.2.104 | Не указана |
| NETGEAR | RBK40 | до 2.6.2.104 | Не указана |
| NETGEAR | D7800 | до 1.0.1.64 | Не указана |
Рекомендации по устранению
Использование рекомендаций: https://kb.netgear.com/000064490/Security-Advisory-for-Pre-Authentication-Command-Injection-on-Some-Routers-Extenders-and-WiFi-Systems-PSV-2020-0422
SLA ФСТЭК №117
24 часа
по базовой оценке CVSS 9.6
Уточните SLA под вашу среду
Базовый балл 9.6 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Приоритетное устранение
Высокий риск эксплуатации. Запланируйте устранение в ближайшем окне обновлений.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2021-12-21
Опубликована
2022-01-25
Обновлена
2025-09-08
Эксплойт
Данные уточняются
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2022-00474Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR D7800, EX6250, EX7700, LBR20, RBS50Y, R8900, R900
BDU:2022-01189Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR EX6100v2, EX6150v2, EX6250, EX6400, EX6400v2, EX
BDU:2022-00419Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR EX6200v2, EX6250 и EX7700, связанная с недостаточ
BDU:2022-01098Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D7800, DM200, EX2700, EX6150v2, EX6200v2, EX6250
BDU:2022-01624Уязвимость модуля NetUSB встроенного программного обеспечения маршрутизаторов Netgear D7800, Netgear R6220, Netgear R623
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.