某些NETGEAR设备受命令注入的影响
CVE编号
CVE-2019-20724利用情况
暂无补丁情况
N/A披露时间
2020-04-17漏洞描述
某些NETGEAR设备受身份验证用户的命令注入的影响。这会影响1.0.0.75之前的D3600、1.0.0.75之前的D6000、1.0.0.63之前的D6100、1.0.1.44之前的D7800、1.0.3.38之前的R7500v2、1.0.2.52之前的R7500v2、1.0.4.2之前的R8900、1.0.4.2之前的R9000, 2.3.0.28之前的RBK20、2.3.0.28之前的RBR20、2.3.0.23之前的RBS20、2.3.0.32之前的RBK50、2.3.0.32之前的RBR50、2.3.0.32之前的RBS50、2.3.0.28之前的RBS40、1.0.2.102之前的WNDR3700v4,WNDR4300v1之前1.0.2.104、1.0.0.58之前的WNDR4300v2、1.0.0.58之前的WNDR4500v3、1.0.0.68之前的WNR2000v5和2.3.2.32之前的XR500。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://kb.netgear.com/000061204/Security-Advisory-for-Post-Authentication-Co... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | netgear | d3600_firmware | * | Up to (excluding) 1.0.0.75 | |||||
运行在以下环境 | |||||||||
系统 | netgear | d6000_firmware | * | Up to (excluding) 1.0.0.75 | |||||
运行在以下环境 | |||||||||
系统 | netgear | d6100_firmware | * | Up to (excluding) 1.0.0.63 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r7500_firmware | * | Up to (excluding) 1.0.3.38 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r7800_firmware | * | Up to (excluding) 1.0.2.52 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r8900_firmware | * | Up to (excluding) 1.0.4.2 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r9000_firmware | * | Up to (excluding) 1.0.4.2 | |||||
运行在以下环境 | |||||||||
系统 | netgear | rbk20_firmware | * | Up to (excluding) 2.3.0.28 | |||||
运行在以下环境 | |||||||||
系统 | netgear | rbk50_firmware | * | Up to (excluding) 2.3.0.32 | |||||
运行在以下环境 | |||||||||
系统 | netgear | rbr20_firmware | * | Up to (excluding) 2.3.0.28 | |||||
运行在以下环境 | |||||||||
系统 | netgear | rbr50_firmware | * | Up to (excluding) 2.3.0.32 | |||||
运行在以下环境 | |||||||||
系统 | netgear | rbs20_firmware | * | Up to (excluding) 2.3.0.28 | |||||
运行在以下环境 | |||||||||
系统 | netgear | rbs40_firmware | * | Up to (excluding) 2.3.0.28 | |||||
运行在以下环境 | |||||||||
系统 | netgear | rbs50_firmware | * | Up to (excluding) 2.3.0.32 | |||||
运行在以下环境 | |||||||||
系统 | netgear | wndr3700_firmware | * | Up to (excluding) 1.0.2.102 | |||||
运行在以下环境 | |||||||||
系统 | netgear | wndr4300_firmware | * | Up to (excluding) 1.0.0.58 | |||||
运行在以下环境 | |||||||||
系统 | netgear | wndr4300_firmware | * | Up to (excluding) 1.0.2.104 | |||||
运行在以下环境 | |||||||||
系统 | netgear | wndr4500_firmware | * | Up to (excluding) 1.0.0.58 | |||||
运行在以下环境 | |||||||||
系统 | netgear | wnr2000_firmware | * | Up to (excluding) 1.0.0.68 | |||||
运行在以下环境 | |||||||||
系统 | netgear | xr500_firmware | * | Up to (excluding) 2.3.2.32 | |||||
运行在以下环境 | |||||||||
硬件 | netgear | d3600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | d6000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | d6100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r7500 | v2 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r7800 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r8900 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r9000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | rbk20 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | rbk50 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | rbr20 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | rbr50 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | rbs20 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | rbs40 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | rbs50 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | wndr3700 | v4 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | wndr4300 | v1 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | wndr4300 | v2 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | wndr4500 | v3 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | wnr2000 | v5 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | xr500 | - | - | |||||
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-77 | 在命令中使用的特殊元素转义处理不恰当(命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论