Een beveiligingsonderzoeker heeft een nieuwe kwetsbaarheid ontdekt in versie 4 van de Netgear WNDR3700-router. In oudere versies van de router waren al eerder lekken gevonden. Daarnaast is ontdekt dat nog een groot aantal kwetsbare ReadyNAS-systemen niet geüpdatet zijn.
Beveiligingsonderzoeker Zachary Cutlip meldt op zijn weblog dat versie 4 van de WNDR3700-router kwetsbaar is via een authentication bypass. Door een kwetsbaarheid in de cgi request handler, die verantwoordelijk is voor het afhandelen van opdrachten in de webinterface van de router, kan zonder dat er om een wachtwoord gevraagd wordt volledige toegang tot de routerinstellingen worden verkregen. Indien op de Netgear-router ook beheer op afstand is ingeschakeld, is de router ook via internet op deze wijze aan te vallen.
Volgens de onderzoeker is de gevonden kwetsbaarheid in de Netgear-firmware voor de WNDR3700v4 zeer ernstig, omdat bijvoorbeeld criminelen aanvallen kunnen uitvoeren door bijvoorbeeld de dns-serverinstellingen te wijzigen. Via de website Shodan zijn bijvoorbeeld grote aantallen kwetsbare routers te vinden. Dezelfde kwetsbaarheid zou inmiddels ook ontdekt zijn in de WNDR3800-router.
De website Tripwire wijst in een artikel op een al langer bestaande bug in de RAIDiator-firmware op Netgears ReadyNAS-producten. De bug die voorkwam in RAIDiator-versies lager dan 4.2.24 gaf aanvallers volledige admintoegang tot de nas. De bug werd in juli al gepubliceerd, maar nog steeds zouden tienduizenden ReadyNAS-routers via internet zijn aan te vallen. Tripwire schat het aantal gepatchte ReadyNAS-apparaten op slechts 27 procent. Dit lage aantal zou mede zijn veroorzaakt doordat Netgear onvoldoende gewezen heeft op de ernst van het lek en daarmee de noodzaak om de firmware te updaten.