Netgear WNR2000 WiFi router sérülékenysége

CH azonosító

CH-13802

Angol cím

Netgear WNR2000 WiFi router vulnerability

Felfedezés dátuma

2016.12.19.

Súlyosság

Magas

Érintett rendszerek

Netgear
WNR2000

Érintett verziók

WNR2000v5, minden firmware verzióval
WNR2000v4, minden firmware verzióval - lehetséges érintettség (statikus analízis alapján)
WNR2000v3, minden firmware verzióval - lehetséges érintettség (statikus analízis alapján)

Összefoglaló

A Netgear WNR2000 típusú routerek sérülékenysége vált ismertté, amelyet kihasználva a támadó átveheti az eszköz irányítását.

Leírás

A beépített webszerver az apply.cgi URL mellett az apply_noauth.cgi-től érkező kéréseket is feldolgozza. A sérülékenységet kihasználva a nem hitelesített támadó hozzáférhet a router adminisztrációs felületéhez, ezen keresztül újraindíthatja az eszközt, visszaállíthatja a gyári jelszót, megváltoztathatja a WLAN beállításait. A legtöbb funkció módosításához azonban szükséges tudnia egy timestamp értéket is.

A Netgear tud a sérülékenységről, már dolgoznak a javításon.

Megoldás

A hivatalos javítás kiadásáig javasolt a router más típusra való cseréje, illetve a WNR2000 v3 és v4 verziók esetén OpenWRT rendszerszoftver telepítése.


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »