この脆弱性により、ネットワークに隣接する攻撃者は、NETGEAR RAX30 ルーターの影響を受けるインストールで任意のコードを実行できます。 この脆弱性を悪用するために認証は必要ありません。
特定の欠陥は soap_serverd バイナリ内に存在します。 SOAPメッセージヘッダーを解析する場合、プロセスは、固定長のスタックベースのバッファにコピーする前に、ユーザが提供するデータの長さを適切に検証しません。 攻撃者はこの脆弱性を利用して、システムの認証をバイパスできます。
Team82 は、世界中のサイバーセキュリティエコシステムの安全性を確保するために、影響を受けるベンダーに、調整されたタイムリーな方法で脆弱性を個人的に報告することにコミットしています。 ベンダーおよび研究コミュニティと関わりを持つために、 Team82 は、当社の協調的開示ポリシーをダウンロードして共有するようお客様にお願いしています。Team82 は、製品およびサービスの脆弱性を発見した場合、この報告および開示プロセスに従います。