In questi giorni Trustwave ha scoperto e segnalato alcuni bug di sicurezza in diversi modelli di router NETGEAR.
La società ha immediatamente preso in carico le segnalazioni e ha provveduto a rilasciare gli aggiornamenti correttivi.
Sono complessivamente 17 i prodotti NETGEAR affetti dalle vulnerabilità individuate da Trustwave, tra cui anche i router top di gamma appartenenti alla gamma Nighthawk.
Dal momento che i dettagli relativi alle varie problematiche di sicurezza sono stati appena resi noti (questa la nota tecnica di Trustwave), consigliamo a tutti i possessori di router NETGEAR di verificare la versione del firmware utilizzata ed eventualmente procedere con un tempestivo aggiornamento.
Pubblichiamo di seguito la lista delle cinque vulnerabilità venute a galla, una loro breve descrizione e l’elenco dei modelli di router NETGEAR affetti dalla problematica.
Recupero password e accesso ai file
Un aggressore che volesse sfruttare questo bug dovrebbe poter avere la disponibilità fisica del router. Collegando semplicemente una chiavetta USB, però, questi potrebbe accedere al modem router e ottenere i file salvati nelle memorie, password incluse.
D8500 con versione del firmware 1.0.3.27 e precedenti
DGN2200v4 con versione del firmware 1.0.0.82 e precedenti
R6300v2 con versione del firmware 1.0.4.06 e precedenti
R6400 con versione del firmware 1.0.1.20 e precedenti
R6400v2 con versione del firmware 1.0.2.18 e precedenti
R6700 con versione del firmware 1.0.1.22 e precedenti
R6900 con versione del firmware 1.0.1.20 e precedenti
R7000 con versione del firmware 1.0.7.10 e precedenti
R7000P con versione del firmware 1.0.0.58 e precedenti
R7100LG con versione del firmware 1.0.0.28 e precedenti
R7300DST con versione del firmware 1.0.0.52 e precedenti
R7900 con versione del firmware 1.0.1.12 e precedenti
R8000 con versione del firmware 1.0.3.46 e precedenti
R8300 con versione del firmware 1.0.2.86 e precedenti
R8500 con versione del firmware 1.0.2.86 e precedenti
WNDR3400v3 con versione del firmware 1.0.1.8 e precedenti
WNDR4500v2 con versione del firmware 1.0.0.62 e precedenti
Authentication Bypass
Un utente malintenzionato capace di raggiungere il router dalla rete locale oppure via Internet può “saltare” il meccanismo di autenticazione aggiungendo il parametro &genie=1
nell’URL usato per l’accesso al pannello di amministrazione del dispositivo.
D6220, con versione del firmware antecedente a 1.0.0.26
D6400, con versione del firmware antecedente a 1.0.0.60
D8500, con versione del firmware antecedente a 1.0.3.29
R6250, con versione del firmware antecedente a 1.0.4.12
R6400, con versione del firmware antecedente a 1.01.24
R6400v2, con versione del firmware antecedente a 1.0.2.30
R6700, con versione del firmware antecedente a 1.0.1.22
R6900, con versione del firmware antecedente a 1.0.1.22
R6900P, con versione del firmware antecedente a 1.0.0.56
R7000, con versione del firmware antecedente a 1.0.9.4
R7000P, con versione del firmware antecedente a 1.0.0.56
R7100LG, con versione del firmware antecedente a 1.0.0.32
R7300DST, con versione del firmware antecedente a 1.0.0.54
R7900, con versione del firmware antecedente a 1.0.1.18
R8000, con versione del firmware antecedente a 1.0.3.44
R8300, con versione del firmware antecedente a 1.0.2.100_1.0.82
R8500, con versione del firmware antecedente a 1.0.2.100_1.0.82
Post-Authentication Command Injection
Un aggressore che fosse già riuscito ad autenticarsi sul modem router può eseguire comandi con i diritti di root utilizzando il parametro device_name
sulla pagina lan.cgi
.
D8500 con versione del firmware 1.0.3.28 e precedenti
R6400 con versione del firmware 1.0.1.22 e precedenti
R6400v2 con versione del firmware 1.0.2.18 e precedenti
R8300 con versione del firmware 1.0.2.94 e precedenti
R8500 con versione del firmware 1.0.2.94 e precedenti
R6100 con versione del firmware 1.0.1.12 e precedenti
Command Injection (Chained Attack)
Un’ulteriore vulnerabilità permette di combinare un attacco CSRF (Cross-site request forgery) con i due bug precedentemente illustrati per avviare comandi coi diritti di root senza autenticazione.
D6220, con versione del firmware antecedente a 1.0.0.26
D6400, con versione del firmware antecedente a 1.0.0.60
D8500, con versione del firmware antecedente a 1.0.3.29
R6250, con versione del firmware antecedente a 1.0.4.12
R6400, con versione del firmware antecedente a 1.01.24
R6400v2, con versione del firmware antecedente a 1.0.2.30
R6700, con versione del firmware antecedente a 1.0.1.22
R6900, con versione del firmware antecedente a 1.0.1.22
R6900P, con versione del firmware antecedente a 1.0.0.56
R7000, con versione del firmware antecedente a 1.0.9.4
R7000P, con versione del firmware antecedente a 1.0.0.56
R7100LG, con versione del firmware antecedente a 1.0.0.32
R7300DST, con versione del firmware antecedente a 1.0.0.54
R7900, con versione del firmware antecedente a 1.0.1.18
R8000, con versione del firmware antecedente a 1.0.3.44
R8300, con versione del firmware antecedente a 1.0.2.100_1.0.82
R8500, con versione del firmware antecedente a 1.0.2.100_1.0.82
Command Injection
L’ultima falla permette anch’essa di eseguire comandi con i diritti di root ma è certamente più complessa da sfruttare: un aggressore deve disporre di accesso fisico al dispositivo così da poter premere il pulsante WPS (Wi-Fi Protected Setup) e sfruttare il problema di sicurezza.
R6100 con versione del firmware antecedente a 1.0.1.14
R7500 con versione del firmware antecedente a 1.0.0.110
R7500v2 con versione del firmware antecedente a 1.0.3.16
R7800 con versione del firmware antecedente a 1.0.2.32
EX6200v2 con versione del firmware antecedente a 1.0.1.50
D7800 con versione del firmware antecedente a 1.0.1.22
Per aggiornare il firmware di ciascun router NETGEAR è sufficiente accedere al pannello di amministrazione da browser, cliccare su Avanzate, Amministrazione, Aggiornamento firmware e, infine, Verifica.
Durante la procedura di aggiornamento l’alimentazione elettrica non deve mai venire a mancare.