RAX35 ファームウェアバージョン 1.0.6.106より前 RAX38 ファームウェアバージョン 1.0.6.106より前 RAX40 ファームウェアバージョン 1.0.6.106より前
RAX35 ファームウェアバージョン 1.0.6.106より前 RAX38 ファームウェアバージョン 1.0.6.106より前 RAX40 ファームウェアバージョン 1.0.6.106より前
※本記事は先立って公開された英語版記事を翻訳し、日本語圏の読者向けに一部改変したものです。 画像出典: https://www.netgear.com/business/wifi/access-points/wac124/ はじめに こんにちは、株式会社Flatt Securityのstypr(@stereotype32)です。 一昨年、日本のOSS製品で発見された0day脆弱性に関する技術解説をブログに書きました。 それ以来、私は様々な製品に多くの脆弱性を発見してきました。残念ながら私が見つけたバグのほとんどはすぐに修正されなかったので、今日まで私が見つけた、技術的に興味深い脆弱性の情報を共有する機会がありませんでした。 本記事では、NETGEAR社のWAC124(AC2000)ルーターにおいて、様々な脆弱性を発見し、いくつかの脆弱性を連鎖させて、前提条件なしに未認証ユーザーの立場からコ
脆弱性の詳細と該当のNETGEAR製品は? CVE-2021-34991は、送信されるUPnPサービスのUUIDリクエストヘッダを解析する際に、ユーザーが提供したデータ長を適切に検証していないという問題だ。Trend Micro傘下の脆弱性発見コミュニティZero Day Initiative(ZDI)によれば、LAN内部に侵入しさえすれば、攻撃者はこの問題を悪用してroot権限で任意のコードを実行できてしまう。脆弱性の深刻度は8.8で「重要」(High)に判定されている。 関連記事 Exchange Server、FortiOSを悪用した攻撃に要注意 CISAらが共同でセキュリティアラートを発表 Exchange ServerやFortiOSの脆弱性を利用したサイバー攻撃に注意が必要だ。CISAとFBI、ACSC、NCSCは共同でセキュリティアラートを発表した。迅速に緩和策を実施してほし
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く