Af Torben B. Sørensen, 02/01/17
Sårbarheden ligger i funktionen til at administrere routeren via en web-grænseflade. Som standard er den kun slået til på lokalnetsiden, så sårbarheden ikke kan udnyttes ude fra internettet.
Hvis brugeren har slået fjernadministration til på internetsiden, kan angribere udnytte sårbarheden til at ændre på konfigurationen. Det er også muligt at få adgang til administratorpasswordet og starte telnet på routeren, hvorefter angriberen har fuld kontrol over den.
Netgear oplyser, at alle firmwareversioner til WNR2000v5, WNR2000v4 og WNR2000v3 er sårbare.
Firmaet er i gang med at udvikle rettede firmwareversioner. Indtil de er klar, kan man hente betaversioner.
Anbefaling
Slå funktionen til fjernadministration fra, indtil fejlen er rettet.
Links
- Insecure Remote Access and Command Execution Security Vulnerability, PSV-2016-0255
- Remotely Exploitable 0-Day Impacts NETGEAR WNR2000 Routers, artikel fra SecurityWeek
- [0-day] RCE and admin credential disclosure in NETGEAR WNR2000
- Netgear: Nothing to see here, please disperse. Just another really bad router security hole, artikel fra The Register