Netgear: les routeurs Nighthawk affectés par un bug critique

Netgear a alerté ses utilisateurs de l’existence d’une faille critique d’exécution de code à distance dans les routeurs Nighthawk R7800. Cette faille pourrait permettre à un individu non authentifié de prendre le contrôle d’un routeur utilisant une version de firmware antérieures à la version 1.0.2.68. Ils ont aussi révélé l’existence de 2 failles importantes qui affectent les routeurs Nighthawk, 21 failles de gravité moyenne et une faille de gravité faible.

Les routeurs Nighthawk en première ligne

La vulnérabilité critique (identifiant: PSV-2019-0076), détectée par Netgear, affecte le routeur Wi-Fi Nighthawk X4S (R7800). Ce routeur a été introduit pour la première fois en 2016 et est toujours disponible aujourd’hui. La société américaine n’a pas donnée beaucoup de détails concernant cette vulnérabilité. Ils invitent uniquement les clients à visiter sa page d’assistance en ligne pour télécharger un patch pour la faille de sécurité.

netgear

Le même routeur (R7800) est également vulnérable à une faille d’injection de commande post-authentification, identifié comme PSV-2018-0352. Pour cette faille de sécurité, seulement les routeurs Nighthawk R7800 qui utilise une version du firmware antérieure à la version 1.0.2.60 sont vulnérables.

La même faille d’injection de commande de gravité élevée (PSV-2018-0352) affecte également 29 autres modèles dans la famille de routeur Netgear D6000, R6000, R7000, R8000, R9000 et XR500.

Netgear n’a pas donné de détails sur les spécificités techniques expliquant comment la faille d’injection de commandes se manifeste dans les routeurs et les périphériques de passerelle. Généralement, une faille d’injection de commande post-authentification peut conduire à un certain nombre de scénarios d’attaque différents, dont un qui permet à un pirate de compromettre complètement un appareil et d’obtenir des privilèges root.

netgear nighthawk

Netgear a mis en garde contre une deuxième faille d’injection de commande post-authentification de haute gravité affectant cinq différents modèles de routeur dont les modèles R6400, R6700, R6900 et R7900 et qui exécutent un firmware vulnérable spécifique. Le bulletin de sécurité pour la vulnérabilité est disponible ici. Ces modèles de routeurs sont en majorité des appareils Netgear destinés au grand public et non aux entreprises.

Pas la première faille de ce type pour Netgear

Netgear a une longue histoire de correction de failles d’injection de commandes. En 2013, Zach Cutlip avait découvert une faille de sécurité similaire dans le routeur WNDR3700v4 de Netgear qui permettait à un hacker de prendre le contrôle de l’appareil. Plus récemment, en 2018, des chercheurs de Fortinet ont découvert que le routeur Netgear R8000 avait également une faille d’injection de commande post-authentification lié à son gestionnaire CGI.

Netgear recommande à ses clients de visiter sa page d’assistance en ligne et de télécharger le firmware le plus récent correspondant au modèle de routeur qu’ils utilisent pour pouvoir mettre à jour et patcher leurs appareils.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x