Netgear WNR2000 WiFi router sérülékenysége

CH azonosító

CH-13802

Angol cím

Netgear WNR2000 WiFi router vulnerability

Felfedezés dátuma

2016.12.19.

Súlyosság

Magas

Érintett rendszerek

Netgear
WNR2000

Érintett verziók

WNR2000v5, minden firmware verzióval
WNR2000v4, minden firmware verzióval - lehetséges érintettség (statikus analízis alapján)
WNR2000v3, minden firmware verzióval - lehetséges érintettség (statikus analízis alapján)

Összefoglaló

A Netgear WNR2000 típusú routerek sérülékenysége vált ismertté, amelyet kihasználva a támadó átveheti az eszköz irányítását.

Leírás

A beépített webszerver az apply.cgi URL mellett az apply_noauth.cgi-től érkező kéréseket is feldolgozza. A sérülékenységet kihasználva a nem hitelesített támadó hozzáférhet a router adminisztrációs felületéhez, ezen keresztül újraindíthatja az eszközt, visszaállíthatja a gyári jelszót, megváltoztathatja a WLAN beállításait. A legtöbb funkció módosításához azonban szükséges tudnia egy timestamp értéket is.

A Netgear tud a sérülékenységről, már dolgoznak a javításon.

Megoldás

A hivatalos javítás kiadásáig javasolt a router más típusra való cseréje, illetve a WNR2000 v3 és v4 verziók esetén OpenWRT rendszerszoftver telepítése.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-48703 – CWP Control Web Panel OS Command Injection sérülékenysége
CVE-2025-5947 – WordPress Service Finder plugin sérülékenysége
CVE-2025-11533 – WordPress Freeio plugin sérülékenysége
CVE-2025-5397 – JobMonster WordPress téma sérülékenysége
CVE-2025-11705 – WordPress Anti-Malware Security and Brute-Force Firewall plugin sérülékenysége
CVE-2025-7656 – Google Chrome sérülékenysége
CVE-2025-6541 – TP-Link sérülékenysége
CVE-2025-61884 – Oracle E-Business Suite Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2025-2747 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
Tovább a sérülékenységekhez »