Platform
netgear
Component
netgear-prosafe-network-management-system
Opgelost in
1.7.1
CVE-2024-5505 is een Remote Code Execution (RCE) kwetsbaarheid in de NETGEAR ProSAFE Network Management System. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om willekeurige code uit te voeren op het systeem. De kwetsbaarheid treft versie 1.7.0.34–1.7.0.34 x64 van de software. Een patch is beschikbaar van NETGEAR.
Een succesvolle exploitatie van CVE-2024-5505 kan leiden tot volledige controle over het getroffen systeem. De aanvaller kan toegang krijgen tot gevoelige gegevens, malware installeren, of het systeem gebruiken als springplank voor aanvallen op andere systemen binnen het netwerk. De kwetsbaarheid vereist authenticatie, maar de mogelijkheid om code met SYSTEM privileges uit te voeren, maakt de impact aanzienlijk. Dit is vergelijkbaar met scenario's waarbij een gecompromitteerde webserver wordt gebruikt om laterale beweging binnen een netwerk te faciliteren.
Op dit moment is er geen publieke exploitatie van CVE-2024-5505 bekend. De kwetsbaarheid is openbaar gemaakt op 6 juni 2024. De ernst is beoordeeld als hoog (CVSS: 8.8). Er is geen vermelding op de CISA KEV catalogus op het moment van schrijven. Er zijn geen bekende actieve campagnes gericht op deze kwetsbaarheid, maar de mogelijkheid tot remote code execution vereist aandacht.
Organizations using NETGEAR ProSAFE Network Management System in environments with limited network segmentation are particularly at risk. Those with legacy configurations or weak authentication practices are also more vulnerable. Shared hosting environments where multiple users share the same ProSAFE device should be considered high-priority targets.
• linux / server: Monitor system logs (journalctl) for unusual file upload activity or errors related to the UpLoadServlet. Look for attempts to access files outside of the intended upload directory.
journalctl -u prosafe -f | grep -i "uploadservlet"• generic web: Use curl or wget to test the upload endpoint with a path traversal payload (e.g., ../../../../etc/passwd). Examine the response headers and content for any signs of unauthorized file access.
curl -X POST -F "file=../../../../etc/passwd" http://<prosafe_ip>/uploadservlet• netgear: Review the ProSAFE Network Management System configuration for any unusual or unauthorized user accounts. Check for suspicious scheduled tasks or processes that might be related to exploitation.
disclosure
Exploit Status
EPSS
76.00% (99% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-5505 is het upgraden naar een beveiligde versie van de NETGEAR ProSAFE Network Management System zodra deze beschikbaar is. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de UpLoadServlet functionaliteit via een firewall of WAF. Controleer de toegangscontrolelijsten (ACL's) en zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben. Implementeer een intrusion detection system (IDS) met signaturen die specifiek gericht zijn op pogingen om de UpLoadServlet te exploiteren. Na de upgrade, verifieer de fix door te proberen een bestand via de UpLoadServlet te uploaden en te controleren of de directory traversal poging wordt geblokkeerd.
Actualice el NETGEAR ProSAFE Network Management System a una versión que no sea vulnerable. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-5505 is a Remote Code Execution vulnerability in NETGEAR ProSAFE Network Management System versions 1.7.0.34–1.7.0.34 x64, allowing authenticated attackers to execute arbitrary code.
If you are running NETGEAR ProSAFE Network Management System version 1.7.0.34–1.7.0.34 x64, you are potentially affected by this vulnerability.
Upgrade to the patched version when available from NETGEAR. Until then, implement mitigation steps like restricting network access and monitoring file uploads.
While no public exploits are currently available, the vulnerability's ease of exploitation suggests a medium probability of exploitation. Monitor security advisories for updates.
Refer to the NETGEAR security advisory page for the latest information and updates regarding CVE-2024-5505.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.