• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Múltiples vulnerabilidades en el router NETGEAR Nighthawk WiFi6

20 Dic 2022

INTRODUCCIÓN

Netgear ha publicado 3 vulnerabilidades que podrían permitir a un atacante ejecutar comandos arbitrarios en el dispositivo sin autenticación. (CVE-2022-47208,CVE-2022-47209,CVE-2022-47210) 

ANÁLISIS

CVE-2022-47208 : Inyección de comandos en el agente de usuario.

El servicio "puhttpsniff", que se ejecuta por defecto, es susceptible a la inyección de comandos debido a la entrada de usuario incorrectamente desinfectada. Un atacante no autenticado en el mismo segmento de red que el router puede ejecutar comandos arbitrarios en el dispositivo sin autenticación.
CVSSv3 - 9.6

CVE-2022-47209 : Credenciales Hardcoded / Cuenta Backdoor.

Hay cuatro cuentas de usuario en el dispositivo por defecto. Las cuentas y los hashes asociados almacenados en "/etc/passwd" son los siguientes:

admin:$1$redacted:0:0:Administrador:/:/bin/sh
support:$1$QkcawmV.$VU4maCah6eHihce5l4YCP0:0:0:Soporte técnico:/:/bin/sh
user:$1$9RZrTDt7$UAaEbCkq.Qa4u0QwXpzln/:0:0:Usuario normal:/:/bin/sh
nobody:$1$OWpQjger$j7CFLUn8yoD8agVf6x5gA0:0:0:nobody para ftp:/:/bin/sh

"admin" es el usuario con el que normalmente se pretende interactuar. Este usuario es utilizado por la interfaz web y cualquier otro servicio con el que un usuario normalmente interactúa.

El usuario "support", sin embargo, parece ser una cuenta creada como una especie de backdoor para el personal de Soporte Técnico. La contraseña por defecto de esta cuenta es "support" y no puede ser cambiada por un usuario a través de ningún medio normalmente accesible.

Cabe destacar que esta cuenta no tiene acceso a la interfaz de usuario web ni a otras interfaces estándar. El parche para este problema parece impedir el acceso a esta cuenta desde todos los vectores conocidos actualmente.

CVSSv3 - 6.3

CVE-2022-47210 : Inyección de comandos en shell restringido.

La consola predeterminada que se presenta a los usuarios a través de telnet (cuando está activada) está restringida a un subconjunto de comandos. Los comandos emitidos en esta consola, sin embargo, parecen ser alimentados directamente en una llamada al sistema u otra función similar. Esto permite a cualquier usuario autenticado ejecutar comandos arbitrarios en el dispositivo.

CVSSv3 - 8.8

Versiones afectadas:

Routers NETGEAR Nighthawk WiFi6, versiones anteriores a la v1.0.9.90

RECOMENDACIONES

Aplique el parche más reciente suministrado por el proveedor. En el momento de escribir esto, el parche más reciente se puede encontrar aquí:

https://kb.netgear.com/000065411/RAX30-Firmware-Version-1-0-9-90-Hot-Fix

Tenga en cuenta que, en el momento de redactar este documento, los mecanismos de actualización automática y "Buscar actualizaciones" del dispositivo no parecen detectar que este parche esté disponible. Debe aplicarse manualmente.

REFERENCIAS

https://es-la.tenable.com/security/research/tra-2022-37
https://www.synacktiv.com/en/publications/cool-vulns-dont-live-long-netgear-and-pwn2own.html

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético