Connectez-vous avec nous

Ordinateurs et informatique

Les failles de sécurité du routeur Netgear ont finalement été corrigées après six mois

Netgear a publié des correctifs pour corriger les failles de sécurité de deux de ses routeurs qui peuvent être exploités par un attaquant pour prendre le contrôle total des appareils à distance.

Les deux appareils qui ont reçu des correctifs sont le R6400v2 et le R6700v3. Cependant, 77 des autres routeurs de Netgear seraient toujours vulnérables à une vulnérabilité de jour zéro qui a été signalée à la société en janvier de cette année.

La vulnérabilité, qui réside dans le démon HTTPD utilisé pour gérer les routeurs, a été découverte indépendamment par Adam Nichols de Grimm et d4rkn3ss du VNPT ISC du Vietnam via Zero Day Initiative (ZDI).

ZDI a publié un rapport qui comprend des informations sur la vulnérabilité tandis que Nichols a écrit un long article de blog décrivant en détail, un exploit Proof of Concept (PoC) et même des scripts pour trouver des routeurs vulnérables en ligne.

Vulnérabilité Zero Day

Sur la base des rapports sur la vulnérabilité, les modèles de routeur affectés ont un démon HTTPD qui ne vérifie pas correctement la longueur des données fournies par un utilisateur et cela permet à un attaquant de créer un débordement de tampon lorsque les données sont copiées dans une variable de longueur fixe.

Pour exploiter la faille des routeurs de Netgear, un attaquant devrait créer une chaîne spécialement conçue capable d'exécuter des commandes sur l'appareil sans avoir à s'authentifier au préalable. Dans son blog, Nichols a expliqué que bien que les cookies de pile soient normalement en mesure d'atténuer cette vulnérabilité, de nombreux routeurs de Netgear ne les utilisent pas, déclarant:

«Dans la plupart des logiciels modernes, cette vulnérabilité serait inexploitable. Les logiciels modernes contiennent généralement des cookies de pile qui empêcheraient l'exploitation. Cependant, le R7000 n'utilise pas de cookies de pile. En fait, de tous les produits Netgear qui partagent une base de code commune, seules la version 1.0.3.29 du micrologiciel D8500 et les versions 1.0.4.12-1.0.4.20 du micrologiciel R6300v2 utilisent des cookies de pile. Cependant, les versions ultérieures du D8500 et du R6300v2 ont cessé d'utiliser des cookies de pile, rendant cette vulnérabilité à nouveau exploitable. »

Par défaut, le démon HTTPD de ces routeurs n'est accessible que via le LAN, bien que les administrateurs de routeurs puissent l'activer afin qu'il soit accessible à distance via Internet. Cependant, les attaquants peuvent toujours créer des sites Web malveillants en utilisant JavaScript pour effectuer des attaques de reliure DNS qui leur permettraient d'exécuter des commandes à distance sur des routeurs qui ne sont pas accessibles sur Internet.

Si vous avez le routeur R6400v2 ou R6700v3 de Netgear, vous pouvez télécharger des correctifs pour la vulnérabilité maintenant, mais si vous avez l'un des 77 autres routeurs affectés, vous n'avez pas de chance jusqu'à ce que la société publie des correctifs pour eux.

Via BleepingComputer

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES