Plataforma
netgear
Componente
netgear-prosafe-network-management-system
Corregido en
1.7.1
La vulnerabilidad CVE-2024-5505 es una falla de Ejecución Remota de Código (RCE) que afecta al sistema NETGEAR ProSAFE Network Management System. Esta falla permite a un atacante autenticado ejecutar código arbitrario en el sistema vulnerable, comprometiendo la seguridad de la red. La vulnerabilidad se encuentra presente en la versión 1.7.0.34. Se recomienda aplicar las actualizaciones proporcionadas por NETGEAR o implementar medidas de mitigación.
Un atacante que explote con éxito esta vulnerabilidad puede obtener control total sobre el sistema NETGEAR ProSAFE Network Management System. Esto podría incluir la capacidad de acceder a datos confidenciales, modificar la configuración del sistema, instalar malware o utilizar el sistema como punto de apoyo para atacar otros sistemas en la red. La falta de validación adecuada en el componente UpLoadServlet permite la manipulación de rutas de archivos, facilitando la ejecución de código malicioso. La severidad de esta vulnerabilidad es alta debido a su potencial para causar un impacto significativo en la confidencialidad, integridad y disponibilidad de los sistemas afectados.
Esta vulnerabilidad fue reportada a NETGEAR a través de ZDI-CAN-22724. La probabilidad de explotación se considera alta debido a la disponibilidad de la vulnerabilidad y su potencial impacto. No se han reportado activamente campañas de explotación a gran escala, pero la naturaleza de la vulnerabilidad (RCE) la convierte en un objetivo atractivo para atacantes. La publicación del CVE el 6 de junio de 2024 indica que la vulnerabilidad es pública y está disponible para ser explotada.
Organizations using NETGEAR ProSAFE Network Management System in environments with limited network segmentation are particularly at risk. Those with legacy configurations or weak authentication practices are also more vulnerable. Shared hosting environments where multiple users share the same ProSAFE device should be considered high-priority targets.
• linux / server: Monitor system logs (journalctl) for unusual file upload activity or errors related to the UpLoadServlet. Look for attempts to access files outside of the intended upload directory.
journalctl -u prosafe -f | grep -i "uploadservlet"• generic web: Use curl or wget to test the upload endpoint with a path traversal payload (e.g., ../../../../etc/passwd). Examine the response headers and content for any signs of unauthorized file access.
curl -X POST -F "file=../../../../etc/passwd" http://<prosafe_ip>/uploadservlet• netgear: Review the ProSAFE Network Management System configuration for any unusual or unauthorized user accounts. Check for suspicious scheduled tasks or processes that might be related to exploitation.
disclosure
Estado del Exploit
EPSS
76.00% (99% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-5505 es actualizar el NETGEAR ProSAFE Network Management System a una versión corregida proporcionada por NETGEAR. Si la actualización no es inmediatamente posible, se recomienda implementar reglas de firewall o Web Application Firewall (WAF) para bloquear el acceso no autorizado al componente UpLoadServlet. Además, se debe revisar y fortalecer la configuración de autenticación para limitar el número de usuarios con privilegios elevados. Tras la actualización, verifique la integridad del sistema y la correcta funcionalidad de las medidas de seguridad implementadas.
Actualice el Sistema de Administración de Red NETGEAR ProSAFE a una versión que no sea vulnerable. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5505 is a Remote Code Execution vulnerability in NETGEAR ProSAFE Network Management System versions 1.7.0.34–1.7.0.34 x64, allowing authenticated attackers to execute arbitrary code.
If you are running NETGEAR ProSAFE Network Management System version 1.7.0.34–1.7.0.34 x64, you are potentially affected by this vulnerability.
Upgrade to the patched version when available from NETGEAR. Until then, implement mitigation steps like restricting network access and monitoring file uploads.
While no public exploits are currently available, the vulnerability's ease of exploitation suggests a medium probability of exploitation. Monitor security advisories for updates.
Refer to the NETGEAR security advisory page for the latest information and updates regarding CVE-2024-5505.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.