De Netgear XR300 V1.0.3.38_10.3.30 heeft een ernstige beveiligingskwetsbaarheid die het mogelijk maakt voor aanvallers om een stack-based buffer overflow uit te voeren via de HTTPD-service op het usb_device.cgi eindpunt. Dit gebeurt wanneer POST-aanvragen met de read_access parameter worden verwerkt.
Door deze kwetsbaarheid kan een aanvaller zonder authentificatie de controle krijgen over bepaalde functies van het apparaat, hoewel de algehele beschikbaarheid niet wordt beïnvloed. De kwetsbaarheid maakt deel uit van CVE-2025-52082 en heeft een base score van 6.5 volgens het CVSS 3.1 scoresysteem, wat duidt op een middelmatige ernst.
Overzicht
De fout bevindt zich in Netgear XR300 firmware V1.0.3.38_10.3.30 waarbij de kwetsbaarheid optreedt tijdens de verwerking van POST-aanvragen aan het usb_device.cgi eindpunt, met de focus op de parameter read_access.
Aanbevelingen
- Controleer onmiddellijk of uw Netgear XR300 router de nieuwste firmware updates heeft. Indien beschikbaar, voer deze updates direct uit.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-52082?
Deze CVE verwijst naar een buffer overflow kwetsbaarheid in de Netgear XR300-routerlijn, specifiek gerelateerd aan onbeveiligde verwerking van POST-aanvragen door de HTTPD-service.
Welke systemen zijn kwetsbaar voor CVE-2025-52082?
Voor zover nu bekend, zijn de Netgear XR300 apparaten met firmwareversie V1.0.3.38_10.3.30 kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Gebruikers worden aangeraden de officiële Netgear website te raadplegen en te controleren op de laatste firmware updates en patches.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan gedeeltelijke controle verkrijgen over bepaalde systeemfuncties, herstel- en beveiligingsmaatregelen zijn daarom aan te raden.

