Aggiornamenti firmware per 17 router NETGEAR: da installare subito

Dopo la segnalazione della scoperta di alcune vulnerabilità in diversi router NETGEAR, l'azienda rilascia gli aggiornamenti per il firmware. Consigliamo di installarli immediatamente.

In questi giorni Trustwave ha scoperto e segnalato alcuni bug di sicurezza in diversi modelli di router NETGEAR.
La società ha immediatamente preso in carico le segnalazioni e ha provveduto a rilasciare gli aggiornamenti correttivi.

Sono complessivamente 17 i prodotti NETGEAR affetti dalle vulnerabilità individuate da Trustwave, tra cui anche i router top di gamma appartenenti alla gamma Nighthawk.

Dal momento che i dettagli relativi alle varie problematiche di sicurezza sono stati appena resi noti (questa la nota tecnica di Trustwave), consigliamo a tutti i possessori di router NETGEAR di verificare la versione del firmware utilizzata ed eventualmente procedere con un tempestivo aggiornamento.


Pubblichiamo di seguito la lista delle cinque vulnerabilità venute a galla, una loro breve descrizione e l’elenco dei modelli di router NETGEAR affetti dalla problematica.

Recupero password e accesso ai file
Un aggressore che volesse sfruttare questo bug dovrebbe poter avere la disponibilità fisica del router. Collegando semplicemente una chiavetta USB, però, questi potrebbe accedere al modem router e ottenere i file salvati nelle memorie, password incluse.

D8500 con versione del firmware 1.0.3.27 e precedenti
DGN2200v4 con versione del firmware 1.0.0.82 e precedenti
R6300v2 con versione del firmware 1.0.4.06 e precedenti
R6400 con versione del firmware 1.0.1.20 e precedenti
R6400v2 con versione del firmware 1.0.2.18 e precedenti
R6700 con versione del firmware 1.0.1.22 e precedenti
R6900 con versione del firmware 1.0.1.20 e precedenti
R7000 con versione del firmware 1.0.7.10 e precedenti
R7000P con versione del firmware 1.0.0.58 e precedenti
R7100LG con versione del firmware 1.0.0.28 e precedenti
R7300DST con versione del firmware 1.0.0.52 e precedenti
R7900 con versione del firmware 1.0.1.12 e precedenti
R8000 con versione del firmware 1.0.3.46 e precedenti
R8300 con versione del firmware 1.0.2.86 e precedenti
R8500 con versione del firmware 1.0.2.86 e precedenti
WNDR3400v3 con versione del firmware 1.0.1.8 e precedenti
WNDR4500v2 con versione del firmware 1.0.0.62 e precedenti

Authentication Bypass
Un utente malintenzionato capace di raggiungere il router dalla rete locale oppure via Internet può “saltare” il meccanismo di autenticazione aggiungendo il parametro &genie=1 nell’URL usato per l’accesso al pannello di amministrazione del dispositivo.

D6220, con versione del firmware antecedente a 1.0.0.26
D6400, con versione del firmware antecedente a 1.0.0.60
D8500, con versione del firmware antecedente a 1.0.3.29
R6250, con versione del firmware antecedente a 1.0.4.12
R6400, con versione del firmware antecedente a 1.01.24
R6400v2, con versione del firmware antecedente a 1.0.2.30
R6700, con versione del firmware antecedente a 1.0.1.22
R6900, con versione del firmware antecedente a 1.0.1.22
R6900P, con versione del firmware antecedente a 1.0.0.56
R7000, con versione del firmware antecedente a 1.0.9.4
R7000P, con versione del firmware antecedente a 1.0.0.56
R7100LG, con versione del firmware antecedente a 1.0.0.32
R7300DST, con versione del firmware antecedente a 1.0.0.54
R7900, con versione del firmware antecedente a 1.0.1.18
R8000, con versione del firmware antecedente a 1.0.3.44
R8300, con versione del firmware antecedente a 1.0.2.100_1.0.82
R8500, con versione del firmware antecedente a 1.0.2.100_1.0.82

Post-Authentication Command Injection
Un aggressore che fosse già riuscito ad autenticarsi sul modem router può eseguire comandi con i diritti di root utilizzando il parametro device_name sulla pagina lan.cgi.

D8500 con versione del firmware 1.0.3.28 e precedenti
R6400 con versione del firmware 1.0.1.22 e precedenti
R6400v2 con versione del firmware 1.0.2.18 e precedenti
R8300 con versione del firmware 1.0.2.94 e precedenti
R8500 con versione del firmware 1.0.2.94 e precedenti
R6100 con versione del firmware 1.0.1.12 e precedenti

Command Injection (Chained Attack)
Un’ulteriore vulnerabilità permette di combinare un attacco CSRF (Cross-site request forgery) con i due bug precedentemente illustrati per avviare comandi coi diritti di root senza autenticazione.

D6220, con versione del firmware antecedente a 1.0.0.26
D6400, con versione del firmware antecedente a 1.0.0.60
D8500, con versione del firmware antecedente a 1.0.3.29
R6250, con versione del firmware antecedente a 1.0.4.12
R6400, con versione del firmware antecedente a 1.01.24
R6400v2, con versione del firmware antecedente a 1.0.2.30
R6700, con versione del firmware antecedente a 1.0.1.22
R6900, con versione del firmware antecedente a 1.0.1.22
R6900P, con versione del firmware antecedente a 1.0.0.56
R7000, con versione del firmware antecedente a 1.0.9.4
R7000P, con versione del firmware antecedente a 1.0.0.56
R7100LG, con versione del firmware antecedente a 1.0.0.32
R7300DST, con versione del firmware antecedente a 1.0.0.54
R7900, con versione del firmware antecedente a 1.0.1.18
R8000, con versione del firmware antecedente a 1.0.3.44
R8300, con versione del firmware antecedente a 1.0.2.100_1.0.82
R8500, con versione del firmware antecedente a 1.0.2.100_1.0.82

Command Injection
L’ultima falla permette anch’essa di eseguire comandi con i diritti di root ma è certamente più complessa da sfruttare: un aggressore deve disporre di accesso fisico al dispositivo così da poter premere il pulsante WPS (Wi-Fi Protected Setup) e sfruttare il problema di sicurezza.

R6100 con versione del firmware antecedente a 1.0.1.14
R7500 con versione del firmware antecedente a 1.0.0.110
R7500v2 con versione del firmware antecedente a 1.0.3.16
R7800 con versione del firmware antecedente a 1.0.2.32
EX6200v2 con versione del firmware antecedente a 1.0.1.50
D7800 con versione del firmware antecedente a 1.0.1.22

Per aggiornare il firmware di ciascun router NETGEAR è sufficiente accedere al pannello di amministrazione da browser, cliccare su Avanzate, Amministrazione, Aggiornamento firmware e, infine, Verifica.
Durante la procedura di aggiornamento l’alimentazione elettrica non deve mai venire a mancare.

Ti consigliamo anche

Link copiato negli appunti