En ikke-patchet nuldagssårbarhed findes på 79 router-modeller fra Netgear, og hackere kan udnytte den til at få fuld kontrol over enheden og angribe computere på et LAN-netværk.
Det skriver Bleeping Computer.
Sårbarheden ligger i routernes HTTPD daemon, der ikke i tilstrækkelig grad kontrollerer længden af data, og som en hacker derfor kan udnytte til at skabe et såkaldt 'buffer overflow'-angreb og køre kommandoer på routeren uden at være autentificeret. Sårbarheden blev fundet uafhængigt af hinanden af både d4rkn3ss fra Vietnams VNPT ISC og Adam Nichols fra cybersikkerhedsfirmaet Grimm.
»I den meste moderne software ville denne sårbarhed være uudnyttelig. Moderne software indeholder typisk stack cookies, der kan forhindre udnyttelse. R7000 bruger dog ikke stack cookies. Faktisk deler alle Netgear-produkter en fælles kodebase, og det er kun D8500-firmwareversion 1.0.3.29 og R6300v2-firmwareversionerne 1.0.4.12 og 1.0.4.20, der bruger stack cookies. Senere versioner af D8500 og R6300v2 stoppede dog med at bruge stack cookies, som igen gør det muligt at udnytte sårbarheden,« skriver Adam Nichols i et blogindlæg.
Selvom routerne ikke er tilgængelige via internettet, så kan hackere oprette ondsindede hjemmesider, der indeholder JavaScript til at udføre DNS rebinding-angreb, som udefra kører kommandoer på et internt netværk. Når en hacker får kontrol over en sårbar router, så kan den bruges til at starte angreb på interne computere, der er på et LAN-netværk.