Diese Schwachstelle ermöglicht es netzwerkangrenzenden Angreifern, sensible Informationen über betroffene Installationen von NETGEAR RAX30 -Routern offenzulegen. Die Authentifizierung ist nicht erforderlich, um diese Schwachstelle auszunutzen.
Der spezifische Fehler liegt bei der Bearbeitung von SOAP-Anfragen vor. Das Problem resultiert aus der fehlenden Authentifizierung, bevor der Zugriff auf die Funktionalität gewährt wird. Ein Angreifer kann diese Schwachstelle nutzen, um sensible Informationen offenzulegen, was zu weiteren Kompromissen führt.
Weitere Informationen: Fünf Schwachstellen verketten, um NETGEAR Nighthawk RAX30 Router zu nutzen
CVE-2023-27357
Netz
RAX30
6.5
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.