Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 27 reacties
Submitter: ameesters

Een beveiligingsonderzoeker heeft een nieuwe kwetsbaarheid ontdekt in versie 4 van de Netgear WNDR3700-router. In oudere versies van de router waren al eerder lekken gevonden. Daarnaast is ontdekt dat nog een groot aantal kwetsbare ReadyNAS-systemen niet gepdatet zijn.

Beveiligingsonderzoeker Zachary Cutlip meldt op zijn weblog dat versie 4 van de WNDR3700-router kwetsbaar is via een authentication bypass. Door een kwetsbaarheid in de cgi request handler, die verantwoordelijk is voor het afhandelen van opdrachten in de webinterface van de router, kan zonder dat er om een wachtwoord gevraagd wordt volledige toegang tot de routerinstellingen worden verkregen. Indien op de Netgear-router ook beheer op afstand is ingeschakeld, is de router ook via internet op deze wijze aan te vallen.

Volgens de onderzoeker is de gevonden kwetsbaarheid in de Netgear-firmware voor de WNDR3700v4 zeer ernstig, omdat bijvoorbeeld criminelen aanvallen kunnen uitvoeren door bijvoorbeeld de dns-serverinstellingen te wijzigen. Via de website Shodan zijn bijvoorbeeld grote aantallen kwetsbare routers te vinden. Dezelfde kwetsbaarheid zou inmiddels ook ontdekt zijn in de WNDR3800-router.

De website Tripwire wijst in een artikel op een al langer bestaande bug in de RAIDiator-firmware op Netgears ReadyNAS-producten. De bug die voorkwam in RAIDiator-versies lager dan 4.2.24 gaf aanvallers volledige admintoegang tot de nas. De bug werd in juli al gepubliceerd, maar nog steeds zouden tienduizenden ReadyNAS-routers via internet zijn aan te vallen. Tripwire schat het aantal gepatchte ReadyNAS-apparaten op slechts 27 procent. Dit lage aantal zou mede zijn veroorzaakt doordat Netgear onvoldoende gewezen heeft op de ernst van het lek en daarmee de noodzaak om de firmware te updaten.

Moderatie-faq Wijzig weergave

Reacties (27)

Dit is een hele kwetsbare lek. Ik heb zelf de v2, maar gebruik deze niet meer. Hopelijk snel een update voor deze lek? Ben nog van plan hem te verkopen.

Naar mijn weten zijn er ook genoeg anderen mensen met een WNDR3700. Ik zou persoonlijk ook iedereen deze router aanraden.. nooit problemen mee, mooi prijsje, goed kwaliteit. Naar mijn weten is de software ook prima, maar dat valt dan toch tegen?

[Reactie gewijzigd door DannyvanRooy op 23 oktober 2013 14:06]

Heb hier de WNDR3700v2 (met laatste firmware; V1.0.0.36) nog wel in gebruik en kan bevestingen dat een request naar /BRS_02_genieHelp.html gewoon werkt zonder auth.

C:\Users\Maf>http http://192.168.1.1/BRS_02_genieHelp.html -h
HTTP/1.0 200 OK
Cache-Control: no-cache
Connection: close
Content-Type: text/html; charset="UTF-8"
Date: Wed, 23 Oct 2013 15:05:06 GMT
Expires: 0
Pragma: no-cache
Server: uhttpd/1.0.0

Ik heb gelukkig de webinterface niet naar buiten open staan, maar toch zijn er nog steeds mogelijkheden voor een CSRF aanval.

Ik heb een tijd OpenWRT gedraaid op deze router (dan heb je keeg last van dit lek), maar ben weer terug gegaan naar stock firmware omdat ik een wifi guest netwerk niet stabiel kreeg.
Dit is een hele kwetsbare lek.
Uit het artikel: "...kan zonder dat er om een wachtwoord gevraagd wordt volledige toegang tot de routerinstellingen worden verkregen. Indien op de Netgear-router ook beheer op afstand is ingeschakeld, is de router ook via internet op deze wijze aan te vallen."

Ik heb dus geen idee wat jij als heel kwetsbaar kwalificeert maar als iemand anders dan jezelf volledige admin-rechten krijgt op jouw device, valt dat bij mij onder extreem kwetsbaar en zeker als je dus ook de beheersinterface publiekelijk toegankelijk ingesteld hebt staan.

Ja, we mogen hopen dat er snel een update komt maar recente onderzoeken naar allerlei merken routers laten toch wel zien dat er meer mis is met allerlei firmwares, vulnerabilities en performance over de gehele lijn.

[Reactie gewijzigd door MAX3400 op 23 oktober 2013 14:26]

Enkel indien je de router hebt openstaan voor beheer via internet, is het zeer kwetsbaar, maar anders moeten ze al in je huis zitten om erop te kunnen en de hack toe te passen. Heeft het dan nog wel nut, dan worden die hackers ook plots inbrekers? En ze moeten dan ook nog eens weten dat je die router hebt draaien.

Dan denk ik dat het niet veel meer uit maakt als ze door je deur zijn gekomen.

Dus, zet tijdelijk beheer via internet af en er is niets aan de hand, tenzij je het echt nodig hebt, dan moet je wachten op een fix.
Dit geldt hopelijk niet voor een WNDR3700 router met OpenWRT erop. Een paar jaar geleden ben ik overgestapt en het is zeer complete en goed werkzame firmware. Het is een mooie router, maar ik vind de standaard firmware te minimaal aan configuratie mogelijkheden.
Is DD-WRT al niet verschillende jaren dood ?

Ik zie nog steeds versie 2.4 staan... kan me niet inbeelden dat men hierin ook al verschillende bugs/issues heeft gevonden ?
DD-WRT is helemaal niet dood.

Voor mijn WNDR3700 en 3800 is er een update uit april 2013. Werkt als een raket.
En als je wat geld uitgeeft voor Superchannel dan kun je ook kanaal 14 gebruiken. Heerlijk rustig en geen overlapping met de buren.
Ik probeer al dagen mijn WNDR3700V1 te updaten maar dit mislukt herhaaldelijk. Firmware haal ik van de site: Firmware Version 1.0.16.98 (All regions except North America)
Is dit correct ?
Ja dat klopt, wel 2 nadelen: kanaal 14 is niet goedgekeurd (valt niet binnen de specificatie) voor Nederland in ieder geval, dus daarmee ben je min-of-meer in overtreding en al je clients moeten een NIC hebben die kanaal 14 kunnen vinden (japanse firmware?). Kanaal 12 & 13 zijn volgens mij alleen goedgekeurd voor 11b.
Maar dan heb je het over updates die louter gericht zijn op het supporteren van additionele hardware, niet over de core DD-WRT zelf
?
Same story, echter recent pas overgestapt naar DD-WRT. Een hele verademing ten opzichte van de standaard firmware. Hopelijk bevat de eerste versie van de WNDR3700 i.c.m DD-WRT geen lekken. Ik vind het in ieder geval al erg prettig dat WPS niet wordt ondersteund in DD-WRT. Met de standaard firmware kon ik dit niet eens uitzetten.

[Reactie gewijzigd door Aurora op 23 oktober 2013 14:11]

Deze zin:
Volgens de onderzoeker is de gevonden kwetsbaarheid in de Netgear-firmware
Duidt er toch op dat dit lek geen effect heeft op versies buiten de netgear firmware om?
Netgear heeft prima routers, maar de software is erg matig.. Niet alleen qua beperkte functionaliteit, maar ook qua veiligheidslekken blijkbaar... Oplossing is vrij simpel overigens: ddwrt of vergelijkbaar flashen.

[Reactie gewijzigd door Avdo op 23 oktober 2013 14:06]

Ik denk dat dit geen reden is om het apparaat te vervangen. Het lek is namelijk toch te dichtten met een firmware update?
Ook de 3500v2 kun je flashen om de ziggo bemoeienis kwijt te raken

Staat een duidelijke handleiding op het www om dit te doen. Heb de mijne ook geflashed en ben nu van die ziggo restricties af _/-\o_
Standaard staat web-acces aan aan.

Die exploit werkt ook op mijn 2 WNDR4000 waarvan 1 met dd-wrt (v. 21676) (als client-bridge geconfigureerd) en 1 met stock firmware.
Ga er maar vanuit dat de exploit op de meeste netgear routers werkt. Hoewel ik hoorde dat het niet op de WNDR4500 werkt maar er kunnen natuurlijk altijd nog andere kwetsbaarheden aan het licht komen.
Ik heb een WNDR3700 V2. Maar daar werkt de genoemde hack niet.
En dat terwijl ik zo te zien een oude firmware heb, namelijk: V1.0.0.12 en hij vindt online geen updates...
V2 is zeker end of life :'(

BTW: Ik heb remote access aanstaan alleen vanaf het externe adres van mijn werk: Kan ik via een VPN van de zaak overal ter wereld even RDP of FTP thuis aan- en uitzetten!
OH! Straks thuis kijken, misschien kan ik dan eindelijk om die stomme ziggo restricties heen en de dB van de antenne omhoog schroeven. (Of eindelijk DD-WRT er op zetten)

[Reactie gewijzigd door t1mmy op 23 oktober 2013 14:08]

Ja da's leuk. Je vermogen omhoog schroeven en jouw WIFI aan de hele straat opdringen.
Pas inSSIDer en ga eens kijken welke kanalen in de buurt gebruikt worden en pas een vrij kanaal of een gebruikte met zwakke SSID's.

Probeer anders te achterhalen van wie de SSID's zijn en probeer met de eigenaars in contact te treden om de zooi gezamenlijk te optimaliseren.

Heb je een rijtje van 10 woningen, dan zet je de eerste op kanaal 1, de tweede op kanaal 3, de volgende op kanaal 5, dan een op 7, dan een op 11 en dan begin je weer op 1.
Zorg dat ze allemaal op de EUROPA setting staan en dus het zend vermogen te beperken.
Wil je overal goede ontvangst in huis dan zet je per verdieping een AP neer en deze sluit je bekabelt aan op je netwerk. Geef iedere verdieping een eigen SSID en gebruik software op je clients om het sterkste bekende netwerk te selecteren. Ieder AP kan op hetzelfde kanaal, mits je het zend vermogen een beetje naar beneden zet. Kan dat niet, dan moet je met andere kanalen gaan werken, maar dan kom je mogelijk wel met de buren in de knoop.
Probeer waar mogelijk een 5GHz. kanaal te selecteren. Daar zijn er veel meer van en hoef je dus veel minder last van overlap te hebben.

Zo optimaliseer je je WIFI netwerk. Een sterkere zender vergroot je bereik, maar je neemt de storing van andere AP's op hetzelfde kanaal er niet mee weg. Ga dat te lijf en je zult zien dat je een veel betere doorvoer krijgt met lagere latency.
Je moet minimaal 4 kanalen spatie houden op 2,4 GHz want ze overlappen elkaar. Beter is nog 5 (standaard: 1, 6 en 11).
Of gewoon de 5 GHz band gebruiken (de 3700 is dual-band), dan heb je ruimte zat en kun je ook met 40 MHz kanalen werken dus dubbele snelheid...
Je hebt gelijk.

Bij 2,4GHz. moet je er idd 4 skippen.
Je kunt uiteraard wel drie aan elkaar grenzende woningen op bijv. 1 6 en 11 zetten en daarna 3, 8 en 13 gebruiken en vervolgens weer met 1, 6 en 11 verder gaan.

Feit blijft dat het beter is om meerdere "kleine" AP's te plaatsen, dus met minder zend vermogen dan n "grote".

http://en.wikipedia.org/wiki/List_of_WLAN_channels
OH! Straks thuis kijken, misschien kan ik dan eindelijk om die stomme ziggo restricties heen en de dB van de antenne omhoog schroeven.
Huh? Ziggo levert toch geen 3700 routers? Neem aan dat de 3700 thuis gewoon van jezelf is en of jij nou 18 antennes eraan wil hangen, het spul blauw wil verven of desnoods hagelslag in wil strooien, dat zal Ziggo weinig uitmaken.
Shit, ik heb hem inderdaad door elkaar gehaald met de WNR3500-v2, die Ziggo levert/de
Volgens mij kun je er wel inkomen als je hem loskoppelt van de kabel en opnieuw opstart. Pas als je verbinding hebt met Ziggo kom je niet meer zo diep. Tenminste dat zijn mijn ervaringen met enkele modems/modem-routers.
Ik heb nog 1 te koop voor wie het wil testen! :P

[Reactie gewijzigd door dotternetta op 23 oktober 2013 14:47]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True