Tweaker 'sjvs' heeft op zijn eigen blog een work-around gepubliceerd waarmee kwetsbare Netgear-routers tijdelijk veilig kunnen worden gemaakt. Vrijdag bleek dat sommige modellen, waaronder de R7000 en R6400, kwetsbaar zijn voor command injection.
Op zijn blog schrijft sjvs dat zijn oplossing eruit bestaat het webserverproces van de routers uit te schakelen. Hierdoor is het niet meer mogelijk om gebruik te maken van de kwetsbaarheid, die een aanvaller in staat stelt om willekeurige rootcode uit te voeren. Netgear heeft zelf nog geen patch voor het lek uitgebracht. Deze work-around werkt totdat de router opnieuw wordt gestart. Dan start namelijk ook het webserverproces opnieuw. Het Amerikaanse Cert adviseerde vrijdag om de routers niet te gebruiken tot er een patch beschikbaar is.
In de blogpost wordt eveneens beschreven hoe gebruikers erachter kunnen komen of hun router kwetsbaar is. De originele waarschuwing meldde dat het R7000- en het R6400-model kwetsbaar zijn, maar dat ook andere modellen getroffen kunnen zijn. Zo bleek bij publicatie van het oorspronkelijke bericht dat een tweaker had vastgesteld dat zijn X6 R8000 ook het lek bevat. Netgear bevestigt deze bevinding in een security advisory.
De oplossing bestaat uit het bezoeken van de url http://xxx.xxx.xxx.xxx/cgi-bin/;killall$IFS'httpd', waarbij de x'en staan voor het ip-adres van de router op het eigen lokale netwerk. Dit is te vinden door bijvoorbeeld routerlogin.net te bezoeken.