BDU:2023-02826: Уязвимость модуля Efficient Multicast Forwarding (EMF) микропрограммного обеспечения маршрутизаторов TOTOLINK, TP-LINK, ASUS, Arris, Buffalo, D-Link, Linksys, Netgear, TRENDnet, Xiaomi, Linksys, Luxul, Phicomm, Ubee, позволяющая нарушителю выполнить произвольный код

Описание уязвимости

Уязвимость модуля Efficient Multicast Forwarding (EMF) микропрограммного обеспечения маршрутизаторов TOTOLINK, TP-LINK, ASUS, Arris, Buffalo, D-Link, Linksys, Netgear, TRENDnet, Xiaomi, Linksys, Luxul, Phicomm, Ubee связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

TP-Link Technologies Co., Ltd., TOTOLink, ASUSTeK Computer Inc., ARRIS Group Inc., Buffalo Technology, D-Link Corp., Linksys, NETGEAR, Trendnet Inc., Xiaomi Inc., Luxul Wireless, Inc., Phicomm, Ubee Interactive

Наименование ПО

Archer C3200, Archer C9, A6004NS, RE590T, Touch P5, Archer A9, Archer D9, Archer VR900, Archer VR900v, SR20, Archer C3150, Archer C5400, 4G-AC68U, RT-AC1900, RT-AC3200, RT-AC68P, RT-AC68UF, RT-AC87U, RT-AC1900P, RT-AC5300, RT-AC88U, RT-AC3100, SBR-AC1900P, SBR-AC3200P, WXR-1900DHP, D-Link DIR-890L A1, DIR-885L, DIR-895L, EA9200, NETGEAR R6700, NETGEAR R6900, NETGEAR R7000, NETGEAR R7100LG, Встроенное программное обеспечение маршрутизатора NETGEAR R7300DST, NETGEAR R7900, NETGEAR R8000, Встроенное программное обеспечение маршрутизатора NETGEAR R8300, NETGEAR R8500, TEW-828DRU, MiWiFi (R1D), MiWiFi (R2D), EA9400, EA9500, XAP-1610, K3, K3N, RAC2V1U

Версия ПО

  • - (Archer C3200)
  • 1.0 (Archer C9)
  • - (A6004NS)
  • 2.0 (Archer C9)
  • - (RE590T)
  • - (Touch P5)
  • 5.0 (Archer A9)
  • 4.0 (Archer C9)
  • 5.0 (Archer C9)
  • 1.0 (Archer D9)
  • 1.0 (Archer VR900)
  • 1.0 (Archer VR900v)
  • - (SR20)
  • - (Archer C3150)
  • 1.0 (Archer C5400)
  • 2.0 (Archer C5400)
  • - (4G-AC68U)
  • - (RT-AC1900)
  • - (RT-AC3200)
  • - (RT-AC68P)
  • - (RT-AC68UF)
  • - (RT-AC87U)
  • - (RT-AC1900P)
  • - (RT-AC5300)
  • - (RT-AC88U)
  • - (RT-AC3100)
  • - (SBR-AC1900P)
  • - (SBR-AC3200P)
  • - (WXR-1900DHP)
  • - (D-Link DIR-890L A1)
  • - (DIR-885L)
  • - (DIR-895L)
  • - (EA9200)
  • - (NETGEAR R6700)
  • - (NETGEAR R6900)
  • - (NETGEAR R7000)
  • - (NETGEAR R7100LG)
  • - (Встроенное программное обеспечение маршрутизатора NETGEAR R7300DST)
  • - (NETGEAR R7900)
  • - (NETGEAR R8000)
  • - (Встроенное программное обеспечение маршрутизатора NETGEAR R8300)
  • - (NETGEAR R8500)
  • 1.0R (TEW-828DRU)
  • - (MiWiFi (R1D))
  • - (MiWiFi (R2D))
  • 1 (EA9400)
  • 1 (EA9500)
  • 1.1 (EA9500)
  • - (XAP-1610)
  • - (K3)
  • - (K3N)
  • - (RAC2V1U)

Тип ПО

ПО сетевого программно-аппаратного средства, Микропрограммный код, Сетевое средство

Операционные системы и аппаратные платформы

Данные уточняются

Тип ошибки

Выход операции за границы буфера в памяти

Идентификатор типа ошибки

Класс уязвимости

Уязвимость кода

Дата выявления

23.05.2023

Базовый вектор уязвимости

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование средств межсетевого экранирования с целью ограничения доступа к устройству;
- отключение функции «Enable efficient multicast forwarding» (при наличии соответствующей функциональной возможности).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Способ эксплуатации

  • Манипулирование структурами данных

Способ устранения

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

Прочая информация

Данные уточняются
Последние изменения