Plateforme
netgear
Composant
netgear-prosafe-network-management-system
Corrigé dans
1.7.1
Une vulnérabilité d'exécution de code à distance (RCE) a été découverte dans le système de gestion de réseau NETGEAR ProSAFE, affectant la version 1.7.0.34–1.7.0.34 x64. Cette faille permet à un attaquant authentifié d'exécuter du code arbitraire sur le système compromis. NETGEAR a publié une mise à jour du firmware pour corriger cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié de prendre le contrôle complet du système NETGEAR ProSAFE Network Management System. L'attaquant peut exécuter des commandes arbitraires avec les privilèges du système, potentiellement compromettant l'ensemble du réseau auquel le système est connecté. Cette vulnérabilité est particulièrement préoccupante car elle permet une exécution de code à distance, ce qui signifie qu'un attaquant n'a pas besoin d'un accès physique au système pour l'exploiter. L'attaquant pourrait installer des logiciels malveillants, voler des données sensibles ou utiliser le système compromis comme point de pivot pour attaquer d'autres systèmes sur le réseau.
Cette vulnérabilité a été signalée par ZDI (ZDI-CAN-22724). La probabilité d'exploitation est considérée comme moyenne, car l'authentification est requise. Il n'y a pas de preuves publiques d'exploitation active à ce jour, mais la nature de la vulnérabilité (RCE) la rend attrayante pour les attaquants. La publication de la CVE le 2024-06-06 indique que la vulnérabilité est désormais publique et accessible aux chercheurs en sécurité et aux attaquants potentiels.
Organizations using NETGEAR ProSAFE Network Management System in environments with limited network segmentation are particularly at risk. Those with legacy configurations or weak authentication practices are also more vulnerable. Shared hosting environments where multiple users share the same ProSAFE device should be considered high-priority targets.
• linux / server: Monitor system logs (journalctl) for unusual file upload activity or errors related to the UpLoadServlet. Look for attempts to access files outside of the intended upload directory.
journalctl -u prosafe -f | grep -i "uploadservlet"• generic web: Use curl or wget to test the upload endpoint with a path traversal payload (e.g., ../../../../etc/passwd). Examine the response headers and content for any signs of unauthorized file access.
curl -X POST -F "file=../../../../etc/passwd" http://<prosafe_ip>/uploadservlet• netgear: Review the ProSAFE Network Management System configuration for any unusual or unauthorized user accounts. Check for suspicious scheduled tasks or processes that might be related to exploitation.
disclosure
Statut de l'Exploit
EPSS
76.00% (percentile 99%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la dernière mise à jour du firmware fournie par NETGEAR. En attendant la mise à jour, il est recommandé de désactiver temporairement le service UpLoadServlet si possible. Si la désactivation n'est pas possible, restreindre l'accès au service uniquement aux adresses IP de confiance peut réduire le risque. Surveiller attentivement les journaux système pour détecter toute activité suspecte liée au service UpLoadServlet. Après l'application de la mise à jour, vérifier que le service fonctionne correctement et qu'il n’y a plus d’accès non autorisé.
Actualice el NETGEAR ProSAFE Network Management System a una versión que no sea vulnerable. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-5505 is a Remote Code Execution vulnerability in NETGEAR ProSAFE Network Management System versions 1.7.0.34–1.7.0.34 x64, allowing authenticated attackers to execute arbitrary code.
If you are running NETGEAR ProSAFE Network Management System version 1.7.0.34–1.7.0.34 x64, you are potentially affected by this vulnerability.
Upgrade to the patched version when available from NETGEAR. Until then, implement mitigation steps like restricting network access and monitoring file uploads.
While no public exploits are currently available, the vulnerability's ease of exploitation suggests a medium probability of exploitation. Monitor security advisories for updates.
Refer to the NETGEAR security advisory page for the latest information and updates regarding CVE-2024-5505.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.