Verschillende Netgear-routers zijn kwetsbaar voor een zeroday. Daarmee zijn de routers over te nemen. Het lek is alleen uit te buiten vanaf een lokaal netwerk. Van daaruit kunnen wel andere apparaten benaderd worden.
Het lek werd ontdekt door beveiligingsbedrijf Grimm, dat meteen ook een proof-of-concept heeft gepubliceerd, en tegelijkertijd door Zero Day Initiative. Beide bedrijven hebben de kwetsbaarheden aan Netgear doorgegeven, maar er is nog geen patch beschikbaar.
De kwetsbaarheid zit in de httpd-daemon
van de routers. Die controleert de datainput van de gebruiker niet. Daardoor is het mogelijk een buffer overflow te veroorzaken. Een aanvaller kan op die manier commando's uitvoeren op de router zonder dat daar authenticatie voor nodig is.
Het lek is wel alleen uit te buiten vanaf een lan-netwerk en niet van buitenaf. Wel kunnen aanvallers code uitvoeren op andere apparaten op het netwerk, of bijvoorbeeld port forwarding aanzetten.
Volgens een van de onderzoekers zouden stack-cookies dat probleem moeten tegengaan. "In de meeste software gebeurt dat ook, maar bij de Netgear R7000 niet", schrijft hij. "Ook in de Netgear-producten met dezelfde codebase worden stack cookies amper gebruikt."
Het lek zit volgens de onderzoekers in 79 verschillende Netgear-routers, al hebben ze de proof-of-concept slechts op een aantal modellen en firmwareversies getest. Beide beveiligingsbedrijven hebben Netgear vooraf op de hoogte gebracht en aan responsible disclosure gedaan, maar nadat Netgear had gevraagd om meer tijd besloot Zero Day Initiative alsnog te publiceren. Netgear zelf heeft nog niet gereageerd.