Netgear lukker huller i routere

Sårbarhederne gør det muligt for angribere at hæve privilegier og afvikle kode med root-rettigheder.

Netgear har udgivet rettelser til håndtering af en sårbarhed i flere produktmodeller. De berørte produktmodeller omfatter extenders, routere, air-cards og modem.

Det skriver Malwarebytes Lab.

Sårbarheden blev opdaget af researchere ved GRIMM, men da der har været tale om responsible disclosure Netgear udgivet en patch, der retter den underliggende fejl, forud for den planlagte offentliggørelsesdato.

Berørte enheder

Sårbarheden har fået id’et CVE-2021-34991 og beskrevet som en sårbarhed, der gør det muligt for netværkstilstødende angribere at afvikle vilkårlig kode på berørte installationer af NETGEAR R6400v2 1.0.4.106_10.0.80-routere. Der kræves ikke godkendelse for at udnytte denne sårbarhed, hvorfor den har fået en score på 8,8 på CVSS-skalaen.

En trøst, som Malwarebytes skriver, er, at angribere allerede skal være inde i LAN'et for at gennemføre angrebet. Men når de først er det, kan angriberen sende en specielt udformet header til UPnP-dæmonen og kan fjernkøre kode med root-rettigheder på den berørte enhed.

På Netgears advisory findes en liste over de berørte produktmodeller og den nødvendige firmwareversion samt vejledning til, hvordan den nyeste version af firmware downloades og installeres.

Links:

https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/11/patch-now-netgear-routers-upnp-daemon-vulnerability-patched/

https://kb.netgear.com/000064361/Security-Advisory-for-Pre-Authentication-Buffer-Overflow-on-Multiple-Products-PSV-2021-0168