Fue descubierta por los investigadores Octavio Gianatiempo, Octavio Galland, Emilio Couto y Javier Aguinaga, de la empresa argentina Faraday Security. Esta afecta el sistema operativo de código abierto en un sistema operativo de tipo embebido (Ecos), que funciona sobre varias arquitecturas y trata de un desbordamiento de búfer, es decir, un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área y que permite a los atacantes remotos ejecutar código sin autenticación, mediante el uso de paquetes de Protocolo de Inicio de Sesión (SIP), los cuales son diseñados con datos maliciosos.
En qué consiste:
La CVE-2022-27255 no necesita de una interacción por parte del usuario, por lo que a través de la dirección IP puede ser explotada y el atacante podría aprovechar para bloquear el dispositivo ejecutando código arbitrario, estableciendo puertas traseras y redirigiendo el tráfico de red, afectando así a los dispositivos de red en el sistema, por lo que podría comprometer a varios fabricantes de equipos originales, desde enrutadores y puntos de acceso, hasta repetidores de señal, propagándose por Internet en cuestión de minutos.
Los investigadores han desarrollado un código de explotación de prueba de concepto que funciona en ciertos enrutadores Nexxt Nebula 300 Plus y que trata de analizar el firmware, explotando la vulnerabilidad y automatizando la detección en otras imágenes de firmware. Sin embargo, a pesar de estar parcheada, siguen habiendo afectaciones a millones de dispositivos a los cuales aún no se tiene alcance de solución.