CVE-2024-23690

Feb 5, 2025

Published Date: 2025-02-04T15:15:17.973
Last Modified: 2025-02-04T15:15:17.973

CVSS Score: 7.2 (HIGH)

EPSS Score: N/A

Risk Score: N/A

Risk Score dựa trên điểm CVSS và EPSS. Điểm này chỉ mang tính chất tham khảo và không được công nhận quốc tế.

Meter Needle
CVSS: 7.2  |  EPSS: 0%

The end-of-life Netgear FVS336Gv2 and FVS336Gv3 are affected by a command injection vulnerability in the Telnet interface. An authenticated and remote attacker can execute arbitrary OS commands as root over Telnet by sending crafted “util backup_configuration” commands.

1. Mô tả CVE : CVE-2024-23690
– Thiết bị Netgear FVS336Gv2 và FVS336Gv3 đã hết vòng đời bị ảnh hưởng bởi một lỗ hổng tiêm lệnh trong giao diện Telnet. Một kẻ tấn công đã xác thực và từ xa có thể thực hiện các lệnh hệ điều hành tùy ý dưới quyền root qua Telnet bằng cách gửi các lệnh “util backup_configuration” được chế tạo đặc biệt.
– Vendor – Product – Version bị ảnh hưởng: Netgear – FVS336Gv2, FVS336Gv3

2. Phân tích kỹ thuật tấn công :
– Dựa trên CVE và MITRE ATT&CK, các kỹ thuật tấn công có thể khai thác lỗ hổng này bao gồm:
Các kỹ thuật MITRE ATT&CK liên quan:
1. T1053.002 – Scheduled Task/Job: Kẻ tấn công có thể lên lịch các nhiệm vụ để thực thi mã độc hoặc lệnh bất hợp pháp.
2. T1203 – Exploitation for Client Execution: Kẻ tấn công có thể lợi dụng lỗ hổng để thực thi mã trên hệ thống mục tiêu.
3. T1210 – Exploitation of Remote Services: Lợi dụng dịch vụ từ xa (như Telnet) để thực hiện các cuộc tấn công từ xa.

3. Tác động tiềm tàng :
– Nếu CVE này bị khai thác thành công, các tác động có thể bao gồm:
– Đánh cắp dữ liệu nhạy cảm từ hệ thống.
– Leo thang đặc quyền, cho phép kẻ tấn công kiểm soát hoàn toàn thiết bị.
– Tê liệt hệ thống, gây gián đoạn dịch vụ và làm giảm hiệu suất hoạt động.
– Cài đặt phần mềm độc hại, có thể dẫn đến mất mát dữ liệu hoặc lộ thông tin cá nhân.

4. Các biện pháp giảm thiểu :
– • Cập nhật phần mềm, hoặc vá lỗ hổng nếu có.
– • Tăng cường cấu hình bảo mật khi cần thiết (ví dụ: kích hoạt xác thực đa yếu tố, hạn chế quyền truy cập).
– • Sử dụng các công cụ hoặc phần mềm bảo mật cụ thể để phát hiện và ngăn chặn (ví dụ: phần mềm diệt virus, hệ thống phát hiện xâm nhập).
– • Triển khai các phương pháp giám sát và báo cáo để phát hiện hoạt động bất thường (ví dụ: kích hoạt ghi nhật ký, thiết lập cảnh báo).
– • Tắt Telnet nếu không cần thiết và chuyển sang giao thức an toàn hơn như SSH.
– • Đảm bảo rằng tất cả thông tin đăng nhập đều mạnh và được thay đổi thường xuyên.

Mitre ATT&CK Technical v15.1

T1053.002 – At

Liên kết tham khảo

Vendor - Produce - Version

None

Tuyên bố từ chối trách nhiệm

Nội dung trên trang web này được tự động lấy từ các trang web bên ngoài như Cơ sở Dữ liệu Lỗ hổng Quốc gia (NVD), GitHub và các nguồn liên quan đến bảo mật khác. Nội dung này chỉ nhằm mục đích tham khảo, và chúng tôi không chịu trách nhiệm về tính chính xác hoặc tính toàn vẹn của thông tin được liên kết hoặc hiển thị từ các nguồn này.