BDU:2022-01223: Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D3600, D6000, D6100, D6220, D6400, D7800, D8500, DGN2200Bv4, DGN2200v4, R6250, R6300v2, R6400, R6400v2, R6700, R6700v3, R6900, R6900P, R7000, R7000P, R7100LG, R7300, R7900, R7900P, R8000, R8000P, R8300, R8500, WNDR3400v3, WNR3500Lv2 и XR500, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду
Детали уязвимости BDU:2022-01223
Описание
Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D3600, D6000, D6100, D6220, D6400, D7800, D8500, DGN2200Bv4, DGN2200v4, R6250, R6300v2, R6400, R6400v2, R6700, R6700v3, R6900, R6900P, R7000, R7000P, R7100LG, R7300, R7900, R7900P, R8000, R8000P, R8300, R8500, WNDR3400v3, WNR3500Lv2 и XR500 связана с отсутствием мер по очистке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольную команду
Что делать с BDU:2022-01223
Высокая уязвимость (CVSS 6.6) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:A/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:HAV:A/AC:L/Au:S/C:C/I:C/A:CCWE — тип уязвимости
CVE — международный идентификатор
Позволяет выполнять произвольные команды через управляющие строки.
Как атакуют и что делать ▾
Сценарий атаки
Пользовательский ввод подставляется в команду без экранирования. Метасимволы (;, |, &&) позволяют выполнить вторую команду.
Последствия
Выполнение произвольных команд ОС на сервере.
Рекомендации
Используйте API вместо shell, экранируйте аргументы, применяйте white-list символов.
Тактики и техники
Уязвимое ПО (30)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| NETGEAR | D3600 | до 1.0.0.76 | Не указана |
| NETGEAR | D6100 | до 1.0.0.63 | Не указана |
| NETGEAR | R8000 | до 1.0.4.28 | Не указана |
| NETGEAR | D8500 | до 1.0.3.43 включительно | Не указана |
| NETGEAR | R6250 | до 1.0.4.34 | Не указана |
| NETGEAR | R6400 | до 1.0.1.46 | Не указана |
| NETGEAR | R7100LG | до 1.0.0.50 | Не указана |
| NETGEAR | R8300 | до 1.0.2.128 | Не указана |
| NETGEAR | R8500 | до 1.0.2.128 | Не указана |
| NETGEAR | R6700v3 | до 1.0.2.66 | Не указана |
| NETGEAR | D6000 | до 1.0.0.78 | Не указана |
| NETGEAR | R6220 | до 1.0.0.52 | Не указана |
| NETGEAR | D6400 | до 1.0.0.86 | Не указана |
| NETGEAR | D7800 | до 1.0.1.56 | Не указана |
| NETGEAR | DGN2200Bv4 | до 1.0.0.109 | Не указана |
| NETGEAR | DGN2200v4 | до 1.0.0.110 | Не указана |
| NETGEAR | R6300v2 | до 1.0.4.34 | Не указана |
| NETGEAR | R6700 | до 1.0.2.6 | Не указана |
| NETGEAR | R6900 | до 1.0.2.4 | Не указана |
| NETGEAR | R6900P | до 1.3.1.64 | Не указана |
| NETGEAR | R7000 | до 1.0.9.42 | Не указана |
| NETGEAR | R7000P | до 1.3.1.64 | Не указана |
| NETGEAR | R7300 | до 1.0.0.70 | Не указана |
| NETGEAR | R7900 | до 1.0.3.8 | Не указана |
| NETGEAR | R7900P | до 1.4.1.30 | Не указана |
| NETGEAR | R8000P | до 1.4.1.30 | Не указана |
| NETGEAR | WNDR3500Lv2 | до 1.2.0.62 | Не указана |
| NETGEAR | XR500 | до 2.3.2.56 | Не указана |
| NETGEAR | R6400v2 | до 1.0.2.66 | Не указана |
| NETGEAR | WNDR3400v3 | до 1.0.1.24 | Не указана |
Рекомендации по устранению
Использование рекомендаций производителя: https://kb.netgear.com/000064049/Security-Advisory-for-Post-Authentication-Command-Injection-on-Some-Routers-PSV-2018-0376
SLA ФСТЭК №117
30 дней
по базовой оценке CVSS 6.6
Уточните SLA под вашу среду
Базовый балл 6.6 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Отслеживать
Низкий текущий риск. Устраните при плановом обновлении.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2021-09-25
Опубликована
2022-03-11
Обновлена
2022-03-11
Эксплойт
Данные уточняются
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2022-00386Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR D3600, D6000, D6200 и D6220, связанная с недостаточной з
BDU:2022-00465Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR D3600, D6000, D6200, D6220, D6400, D7000, D7000v2, D7800
BDU:2019-03817Уязвимость реализации протокола Point-to-Point Protocol (PPP) встроенного программного обеспечения маршрутизаторов NETGE
BDU:2019-04474Уязвимость микропрограммного обеспечения сетевого оборудования Netgear, связанная с недостаточной проверкой входных данн
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.