Plusieurs routeurs Netgear sont vulnérables à une injection de code arbitraire. En incitant un utilisateur à consulter un site Web spécialement conçu, un attaquant distant non authentifié peut exécuter des commandes arbitraires avec des privilèges root sur les appareils affectés.

Netgear-R7000 Dans une alerte, l'US-CERT souligne une exploitation triviale de la vulnérabilité et recommande fortement aux utilisateurs concernés de ne plus employer les modèles de routeurs R7000 et R6400. Du moins jusqu'à la publication d'un correctif.

De son côté, Netgear précise la possible vulnérabilité de trois de ses produits : R7000, R6400 et R8000. Ces routeurs Wi-Fi vulnérables sont respectivement équipés des versions 1.0.7.2_1.1.93, 1.0.1.6_1.0.4 et 1.0.3.4_1.1.2 pour leur firmware, voire d'une version antérieure. Netgear va informer les utilisateurs de l'évolution de la situation sur cette page.

L'US-CERT cite un billet sur Bas' Blog pour plus de détails au sujet de la vulnérabilité. Notamment, la possibilité de tester la vulnérabilité via http://[router-address]/cgi-bin/;uname$IFS-a dans le navigateur ou http://www.routerlogin.net/cgi-bin/;uname$IFS-a. " Si cela vous montre autre chose qu'une erreur (ou une page blanche), vous êtes affectés. "

À noter qu'après le test, l'administration Web ne sera plus disponible jusqu'au redémarrage de l'appareil. Bas van Schaik ajoute la possibilité d'un correctif temporaire qui consiste à arrêter le serveur httpd : http://[router_IP]/cgi-bin/;killall$IFS'httpd' ou http://www.routerlogin.net/cgi-bin/;killall$IFS'httpd'. Si l'appareil est redémarré, il sera de nouveau vulnérable.