Une faille expose plusieurs routeurs sans fil fabriqués par Netgear. Elle permet à des attaquants non authentifiés d'extraire des informations sensibles des périphériques, y compris les mots de passe administrateur et les clefs d'accès au réseau sans fil. La vulnérabilité peut être exploitée sur les réseaux locaux, mais aussi depuis Internet, si les routeurs ont été configurés pour l'administration à distance. Dans ce cas, la vulnérabilité permet d'accéder à l'interface web externe du routeur. Tous les détails de cette vulnérabilité ont été publiés la semaine dernière avec un exploit proof-of-concept sur la liste de diffusion Full Disclosure. Peter Adkins, le chercheur qui a découvert la faille, affirme qu'il a envoyé des alertes à Netgear mais que ses tentatives pour expliquer le problème au support technique du fabricant ont échoué. La vulnérabilité se trouve dans un service qui fonctionne avec l'application Netgear Genie, laquelle permet aux utilisateurs de surveiller et de contrôler leurs routeurs depuis un smartphone ou un PC. En principe, l'envoi de requêtes à ce service SOAP (Simple Object Access Protocol) ne peut avoir lieu que pendant une session authentifiée. Mais le chercheur a découvert que l'envoi de requêtes HTTP avec un formulaire vierge contenant « SOAPAction » dans son en-tête permettait d'extraire des informations sensibles sur un périphérique affecté par la vulnérabilité, et en particulier le mot de passe de l'administrateur, le nom et les clés d'accès au réseau sans fil définis sur l'appareil, plus des détails sur le routeur, comme le modèle, le numéro de série et la version du firmware. Peter Adkins a confirmé que les routeurs Netgear WNDR3700v4, WNDR3700v4, WNR2200 et WNR2500 étaient concernés par la vulnérabilité. « Cependant, compte tenu de l'emplacement de la faille, les routeurs WNDR3800, WNDRMAC, WPN824N et WNDR4700 pourraient également être affectés », a-t-il déclaré.

Les routeurs configurés pour l'administration à distance sont évidemment plus exposés que les autres dans la mesure où les attaquants peuvent les cibler depuis Internet. Mais les attaques sur un réseau local ne sont pas difficiles à réaliser. Les attaquants pourraient par exemple exploiter la vulnérabilité après avoir infecté un ordinateur du réseau local avec des logiciels malveillants. Ils pourraient également utiliser des techniques dites Cross-Site Request Forgery (CSRF), lesquelles consistent à inciter les utilisateurs à visiter un site obligeant le navigateur à transmettre une requête illicite aux routeurs du réseau local. Les réseaux sans fil avec un accès invité sont encore plus exposés. Comme parade, le chercheur recommande aux utilisateurs de désactiver le contrôle à distance et de n'autoriser que les périphériques de confiance sur le réseau local. Les routeurs sans fil sont une cible de choix pour les attaquants, car ils leur permettent de manipuler le trafic de la totalité du réseau et d'avoir un pied dans les réseaux sans être facilement repérés. Au cours des deux dernières années, plusieurs attaques de grande envergure ont été possibles grâce à l'exploitation de failles affectant des routeurs.