CRITICALCVE-2024-12847CVSS 9.8

NETGEAR DGN setup.cgi OS Command Injection

プラットフォーム

netgear

コンポーネント

netgear

修正版

1.1.00.48

AI Confidence: highNVDEPSS 71.3%レビュー済み: 2026年5月
あなたの言語に翻訳中…

CVE-2024-12847 describes a critical Command Injection vulnerability affecting NETGEAR DGN1000 routers running versions prior to 1.1.00.48. This flaw allows a remote, unauthenticated attacker to execute arbitrary operating system commands with root privileges. The vulnerability has been observed in the wild since at least 2017, with recent activity reported by the Shadowserver Foundation on 2025-02-06 UTC, and a fix is available in version 1.1.00.48.

影響と攻撃シナリオ翻訳中…

The impact of this vulnerability is severe. Successful exploitation allows an attacker to gain complete control over the affected NETGEAR DGN1000 router. This includes the ability to modify router configurations, intercept network traffic, install malware, and potentially pivot to other devices on the network. Given the router's position as a gateway, a compromised device can serve as a launchpad for broader network attacks. The observed exploitation by Shadowserver Foundation highlights the real-world risk and potential for widespread compromise, especially in environments with unpatched devices.

悪用の状況翻訳中…

This vulnerability has been actively exploited in the wild since at least 2017, as confirmed by the Shadowserver Foundation's observations on 2025-02-06 UTC. The ease of exploitation, combined with the router's critical role in network security, makes this a high-priority threat. While no specific KEV listing or EPSS score is currently available, the observed exploitation pattern warrants immediate attention. Public proof-of-concept exploits are likely to emerge given the vulnerability's nature and historical exploitation.

リスク対象者翻訳中…

Small and medium-sized businesses (SMBs) relying on NETGEAR DGN1000 routers for internet connectivity are particularly at risk. Home users with unmanaged or poorly secured networks are also vulnerable. Shared hosting environments utilizing NETGEAR DGN1000 routers as gateway devices pose a significant risk due to the potential for lateral movement between hosted accounts.

検出手順翻訳中…

• linux / server:

journalctl -u nginx -f | grep setup.cgi

• linux / server:

ps aux | grep setup.cgi

• linux / server:

find / -name setup.cgi -print 2>/dev/null

攻撃タイムライン

  1. Disclosure

    disclosure

  2. Exploitation

    exploit

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
悪用を検出YES

EPSS

71.26% (99% パーセンタイル)

CISA SSVC

悪用状況poc
自動化可能yes
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

悪用を検出

NextGuard は公開脅威情報フィードで積極的悪用の兆候を記録しました。

影響を受けるソフトウェア

コンポーネントnetgear
ベンダーNETGEAR
影響範囲修正版
0 – 1.1.00.481.1.00.48

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日

緩和策と回避策翻訳中…

The primary mitigation for CVE-2024-12847 is to immediately upgrade affected NETGEAR DGN1000 routers to firmware version 1.1.00.48 or later. If upgrading is not immediately feasible due to compatibility issues or downtime concerns, consider implementing temporary workarounds. While no direct WAF rules can prevent the underlying vulnerability, restricting access to the setup.cgi endpoint from untrusted networks can reduce the attack surface. Regularly monitor router logs for suspicious activity, particularly HTTP requests targeting setup.cgi. After upgrading, verify the fix by attempting to execute a simple command through the setup.cgi endpoint; the command should be rejected.

修正方法

NETGEAR DGN1000 デバイスのファームウェアをバージョン 1.1.00.48 以降にアップデートすることで、オペレーティングシステムコマンドインジェクションの脆弱性を軽減してください。 NETGEAR のサポートウェブサイトまたはデバイスの管理インターフェースを通じてアップデートの可用性を確認してください。 セキュリティアップデートは利用可能になり次第適用してください。

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問翻訳中…

What is CVE-2024-12847 — Command Injection in NETGEAR DGN1000?

CVE-2024-12847 is a critical vulnerability allowing remote attackers to execute commands on NETGEAR DGN1000 routers. It affects versions 0–1.1.00.48 and has been exploited since 2017.

Am I affected by CVE-2024-12847 in NETGEAR DGN1000?

You are affected if your NETGEAR DGN1000 router is running version 0–1.1.00.48. Check your router's firmware version and upgrade immediately if necessary.

How do I fix CVE-2024-12847 in NETGEAR DGN1000?

Upgrade your NETGEAR DGN1000 router to firmware version 1.1.00.48 or later. If upgrading is not possible, restrict access to the setup.cgi endpoint.

Is CVE-2024-12847 being actively exploited?

Yes, this vulnerability has been observed in the wild since at least 2017, with recent activity reported in February 2025.

Where can I find the official NETGEAR advisory for CVE-2024-12847?

Refer to the NETGEAR security advisory published on 2025-01-10 for detailed information and instructions.

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。