BDU:2022-01081: Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6220, D6400, D7000v2, D8500, DC112A, DGN2200v4, EAX80, R6250, R7000, R7100LG, R7900, R7960P, R8000, RAX200, RS400, XR300, R6400v2, R7000P, R8000P, RAX20, RAX45, RAX80, R6700v3, R6900P, R7900P, RAX15, RAX50, RAX75, вызванная переполнением буфера, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Детали уязвимости BDU:2022-01081
Описание
Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6220, D6400, D7000v2, D8500, DC112A, DGN2200v4, EAX80, R6250, R7000, R7100LG, R7900, R7960P, R8000, RAX200, RS400, XR300, R6400v2, R7000P, R8000P, RAX20, RAX45, RAX80, R6700v3, R6900P, R7900P, RAX15, RAX50, RAX75 вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Что делать с BDU:2022-01081
Критическая уязвимость (CVSS 9.8) требует немедленного реагирования. По приказу ФСТЭК №117 срок устранения — 24 часа. Проверьте наличие патча у вендора и установите его на все затронутые системы. При невозможности патча — изолируйте уязвимый компонент и примените компенсирующие меры.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:HAV:N/AC:L/Au:N/C:C/I:C/A:CCWE — тип уязвимости
CVE — международный идентификатор
Копирование данных без проверки размера. Классическая уязвимость C/C++ приложений.
Как атакуют и что делать ▾
Сценарий атаки
Функция strcpy/sprintf копирует данные без проверки размера. Буфер стека перезаписывается вместе с адресом возврата.
Последствия
Выполнение произвольного кода через перезапись стека (classic stack smashing).
Рекомендации
Замените strcpy→strncpy, sprintf→snprintf. Включите Stack Smashing Protection (-fstack-protector).
Тактики и техники
Уязвимое ПО (27)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| NETGEAR | RS400 | до 1.5.1.80 | Не указана |
| NETGEAR | R7100LG | до 1.0.0.72 | Не указана |
| NETGEAR | XR300 | до 1.0.3.68 | Не указана |
| NETGEAR | RAX75 | до 1.0.3.106 | Не указана |
| NETGEAR | RAX80 | до 1.0.3.106 | Не указана |
| NETGEAR | R8000 | до 1.0.4.62 | Не указана |
| NETGEAR | R7900 | до 1.0.4.30 | Не указана |
| NETGEAR | D7000v2 | до 1.0.0.66 | Не указана |
| NETGEAR | D8500 | до 1.0.3.58 | Не указана |
| NETGEAR | R6250 | до 1.0.4.48 | Не указана |
| NETGEAR | RAX20 | до 1.0.2.82 | Не указана |
| NETGEAR | RAX45 | до 1.0.2.82 | Не указана |
| NETGEAR | RAX15 | до 1.0.2.82 | Не указана |
| NETGEAR | RAX50 | до 1.0.2.82 | Не указана |
| NETGEAR | RAX200 | до 1.0.3.106 | Не указана |
| NETGEAR | R6400v2 | до 1.0.4.106 | Не указана |
| NETGEAR | R6700v3 | до 1.0.4.106 | Не указана |
| NETGEAR | R7000 | до 1.0.11.110 | Не указана |
| NETGEAR | D6200 | до 1.0.0.66 | Не указана |
| NETGEAR | EX6400 | до 1.0.0.100 | Не указана |
| NETGEAR | AirCards DC112A | до 1.0.0.52 | Не указана |
| NETGEAR | EAX80 | до 1.0.1.64 | Не указана |
| NETGEAR | R7960P | до 1.4.1.64 | Не указана |
| NETGEAR | R7000P | до 1.3.2.132 | Не указана |
| NETGEAR | R8000P | до 1.4.1.64 | Не указана |
| NETGEAR | R6900P | до 1.3.2.132 | Не указана |
| NETGEAR | R7900P | до 1.4.1.64 | Не указана |
Рекомендации по устранению
Использование рекомендаций производителя: https://kb.netgear.com/000064487/Security-Advisory-for-Pre-Authentication-Buffer-Overflow-on-Some-Routers-PSV-2020-0322
SLA ФСТЭК №117
24 часа
по базовой оценке CVSS 9.8
Уточните SLA под вашу среду
Базовый балл 9.8 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Приоритетное устранение
Высокий риск эксплуатации. Запланируйте устранение в ближайшем окне обновлений.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2021-12-21
Опубликована
2022-03-04
Обновлена
2022-03-04
Эксплойт
Данные уточняются
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2022-01012Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR D6220, D7000, D7000v2, R6400v2, R6700v3, R7000, R7100LG,
BDU:2022-01090Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6220, связанная с отсутствием мер по очистке вх
BDU:2022-00422Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR D7000v2, D8500, R7000, R7100LG, R7900, R8000, XR3
BDU:2022-00463Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR D6220, D6400, D7000v2, D8500, DC112A, EX7000, EX7500, R6
BDU:2022-01091Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6220, D6400, D7000v2, D8500, DC112A, R6300v2, R
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.