प्लेटफ़ॉर्म
netgear
घटक
netgear-prosafe-network-management-system
में ठीक किया गया
1.7.1
CVE-2024-5505 एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है जो NETGEAR ProSAFE Network Management System को प्रभावित करती है। यह भेद्यता हमलावरों को सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। यह भेद्यता NETGEAR ProSAFE Network Management System के संस्करण 1.7.0.34–1.7.0.34 x64 को प्रभावित करती है। NETGEAR ने इस भेद्यता को ठीक करने के लिए एक पैच जारी किया है।
CVE-2024-5505 के सफल शोषण से हमलावर को NETGEAR ProSAFE Network Management System पर SYSTEM विशेषाधिकार प्राप्त करने की अनुमति मिलती है। इसका मतलब है कि हमलावर सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकता है, जिसमें संवेदनशील डेटा तक पहुंच, सिस्टम कॉन्फ़िगरेशन में बदलाव और अन्य सिस्टम पर हमला करने के लिए इसका उपयोग शामिल है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह रिमोट रूप से शोषण योग्य है, जिसका अर्थ है कि हमलावर को नेटवर्क पर कहीं से भी सिस्टम तक पहुंचने में सक्षम होने की आवश्यकता है। इस भेद्यता का शोषण नेटवर्क पर अन्य प्रणालियों तक पहुंचने के लिए भी किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता ZDI-CAN-22724 के समान शोषण पैटर्न दिखाती है, जो नेटवर्क सुरक्षा के लिए एक गंभीर खतरा है।
CVE-2024-5505 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता और रिमोट रूप से शोषण करने की क्षमता के कारण यह चिंता का विषय है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इसका शोषण करना आसान बना सकते हैं। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।
Organizations using NETGEAR ProSAFE Network Management System in environments with limited network segmentation are particularly at risk. Those with legacy configurations or weak authentication practices are also more vulnerable. Shared hosting environments where multiple users share the same ProSAFE device should be considered high-priority targets.
• linux / server: Monitor system logs (journalctl) for unusual file upload activity or errors related to the UpLoadServlet. Look for attempts to access files outside of the intended upload directory.
journalctl -u prosafe -f | grep -i "uploadservlet"• generic web: Use curl or wget to test the upload endpoint with a path traversal payload (e.g., ../../../../etc/passwd). Examine the response headers and content for any signs of unauthorized file access.
curl -X POST -F "file=../../../../etc/passwd" http://<prosafe_ip>/uploadservlet• netgear: Review the ProSAFE Network Management System configuration for any unusual or unauthorized user accounts. Check for suspicious scheduled tasks or processes that might be related to exploitation.
disclosure
एक्सप्लॉइट स्थिति
EPSS
76.00% (99% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-5505 को कम करने के लिए, NETGEAR द्वारा जारी किए गए नवीनतम पैच पर तुरंत अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके UpLoadServlet तक पहुंच को प्रतिबंधित कर सकते हैं। इसके अतिरिक्त, आप फ़ायरवॉल नियमों को कॉन्फ़िगर करके और सिस्टम लॉग की निगरानी करके अनधिकृत पहुंच का पता लगाने का प्रयास कर सकते हैं। सिस्टम लॉग में असामान्य गतिविधि की तलाश करें, जैसे कि अपरिचित IP पतों से फ़ाइल अपलोड या असामान्य सिस्टम कमांड निष्पादन। पैच स्थापित करने के बाद, यह सुनिश्चित करने के लिए सिस्टम की जांच करें कि भेद्यता ठीक हो गई है।
Actualice el NETGEAR ProSAFE Network Management System a una versión que no sea vulnerable. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-5505 NETGEAR ProSAFE Network Management System में UpLoadServlet में डायरेक्टरी ट्रावर्सल के कारण रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है।
यदि आप NETGEAR ProSAFE Network Management System के संस्करण 1.7.0.34–1.7.0.34 x64 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
NETGEAR द्वारा जारी किए गए नवीनतम पैच पर तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करके UpLoadServlet तक पहुंच को प्रतिबंधित करें।
CVE-2024-5505 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता के कारण यह चिंता का विषय है।
NETGEAR की आधिकारिक सलाह के लिए NETGEAR सुरक्षा सलाहकार वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।