Les chercheurs ont découvert une demi-douzaine de vulnérabilités de gravité variable affectant Netgear WNR614 N300, un routeur économique qui s’est avéré populaire parmi les particuliers et les petites entreprises.

L’appareil a atteint la fin de vie (EoL) et n’est plus pris en charge par Netgear, mais il est toujours présent dans de nombreux environnements en raison de sa fiabilité, de sa facilité d’utilisation et de ses performances.

Des chercheurs de RedFox Security ont découvert dans le routeur six vulnérabilités allant du contournement de l’authentification et de la politique de mot de passe faible au stockage des mots de passe en texte brut et à l’exposition au code PIN Wi-Fi Protected Setup (WPS) :

CVE-2024-36787: permet à un attaquant de contourner l’authentification et d’accéder à l’interface d’administration via des vecteurs non spécifiés. La faille permet un accès non autorisé aux paramètres du routeur, ce qui constitue une grave menace pour la sécurité du réseau et les données utilisateur sensibles.

Contrôle d’accès cassé
  • CVE-2024-36788: le routeur a un paramètre incorrect de l’indicateur HttpOnly pour les cookies. Un attaquant pourrait exploiter la vulnérabilité pour intercepter et accéder aux communications sensibles entre le routeur et les périphériques qui s’y connectent.
  • CVE-2024-36789: permet aux attaquants de créer des mots de passe non conformes aux normes de sécurité appropriées et même d’accepter un seul caractère comme mot de passe pour le compte administrateur. Cela pourrait entraîner un accès non autorisé, une manipulation du réseau et une exposition potentielle des données.
  • CVE-2024-36790: le routeur stocke les informations d’identification en texte brut, ce qui permet à un attaquant d’obtenir facilement un accès non autorisé, de manipuler le routeur et d’exposer des données sensibles.
Exposition des données en texte clair

CVE-2024-36792: l’implémentation de la fonctionnalité Wi-Fi WPS permet aux attaquants d’accéder au code PIN du routeur. Cela expose le routeur à un accès et à une manipulation potentiellement non autorisés.

Exposition des broches WPS

CVE-2024-36795: autorisations non sécurisées qui permettent aux attaquants d’accéder aux URL et répertoires intégrés dans le micrologiciel du routeur. Cela augmente le risque d’accès et de contrôle non autorisés au réseau.

……………………………………………………………………………………………………………………………………………………………………………………………

Étant donné que le routeur a atteint la fin de vie, Netgear ne devrait pas publier de mises à jour de sécurité pour les vulnérabilités. Si le remplacement de l’appareil n’est pas une option pour le moment, il est fortement conseillé aux utilisateurs d’appliquer des mesures d’atténuation qui pourraient aider à prévenir les attaques:

  • Désactivez les fonctionnalités de gestion à distance pour réduire le risque d’accès non autorisé.
  • Utilisez des mots de passe complexes et longs et changez-les régulièrement.
  • Séparez le routeur des systèmes critiques du réseau pour limiter l’impact de toute violation potentielle.
  • Assurez-vous que le routeur utilise HTTPS et utilisez les paramètres du navigateur qui appliquent HTTPS pour sécuriser toutes les communications et vous protéger contre les interceptions.
  • Désactivez WPS pour empêcher les attaquants d’exploiter cette fonctionnalité et d’obtenir un accès non autorisé.
  • Basculez vers WPA 3 pour une sécurité renforcée par rapport aux protocoles plus anciens.
  • Restreignez l’accès à l’interface d’administration du routeur.

Cependant, les utilisateurs qui comptent toujours sur Netgear WNR614 devraient envisager de le remplacer par un modèle activement pris en charge par son fabricant et offrant une meilleure sécurité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *