UPPDATERING 6/22: Nathan Papadopulos, global kommunikation och strategisk partnermarknadsföring på Netgear, kontaktade för att ge mer information om de åtgärdssteg som vidtas.
De första snabbkorrigeringarna för firmware börjar visas, särskilt för routrarna R6400 och R6700.
Dessa klassas dock som beta-firmware och kan därför "påverka din enhets vanliga drift negativt." Men Papadopulos säger att "Dessa korrigeringar är inriktade på säkerhetsfrågan i fråga och har därför minimal inverkan på andra områden av routerkoden", och att "Netgear rekommenderar alltid att hålla sig uppdaterad till den senaste firmwareutgåvan." Med andra ord, använd firmware eftersom riskerna med att den påverkar din router negativt är mycket låga.
Papadopulos bekräftade också att beta-firmware så småningom kommer att ersättas med icke-betaversioner, även om ingen specifik tidsram gavs när den kommer att visas.
Original Story 6/19:
Netgear står inför ett lopp mot tiden för att släppa en patch för 79 av sina routrar som går så långt tillbaka som 2007 efter att det upptäcktes att det fanns en allvarlig sårbarhet i deras firmware.
Så allvarligt faktiskt, en hackare kan fjärrstyra kontrollen över din router.
Som ZDNet rapporterar upptäcktes säkerhetsfelet av två forskare oberoende.
Den första är Adam Nichols, ledare för Software Application Security-teamet på GRIMM.
Den andra är en forskare som bara är känd som d4rkness, som arbetar för den vietnamesiska ISP som heter VNPT.
Nichols redogjorde för sårbarheten på GRIMM-bloggen, men först efter att ha gett Netgear flera månader i förväg att producera patchar för routrarna, vilket företaget ännu inte har gjort.
Den fullständiga listan över berörda routerns firmwareversioner har publicerats på GitHub och vi har också inkluderat routermodellnumren nedan.
Sårbarheten härrör från webbservern Netgear använder på sina routrar, vilket Nichols förklarar "har haft väldigt lite testning" och överraskande därför öppet för exploatering.
I det här fallet validerar Netgear inte användarinmatningen för sin administrationspanel ordentligt, den använder inte "stackkakor", som skyddar mot buffertöverskridningsattacker, och webbserverkoden kompileras inte med hjälp av positionsoberoende körbar ( PIE), så det kan inte dra full nytta av randomisering av adressutrymme (ASLR), vilket återigen skyddar mot buffertöverskridningsattacker.
När du sammanställer allt detta blir resultatet en router som kan utnyttjas på distans med hjälp av mer än skapade skadliga HTTP-förfrågningar.
Totalt innehåller cirka 758 olika firmwareversioner sårbarheten, som Netgear har använt över 79 olika routermodeller under de senaste 13 åren.
Nichols lyckades skapa en exploatering för var och en av de 758 sårbara firmwarebilderna och testade 28 för att säkerställa att de fungerade som förväntat.
Netgear informerades om sårbarheten den 8 januari i år och begärde sedan mer tid att producera korrigeringar innan detaljer om sårbarheten offentliggjordes.
Netgears förlängda tid löpte ut den 15 juni och nu släpps detaljerna.
Netgears begäran om att förlänga sin tid till slutet av juni avvisades, men förhoppningsvis betyder det att patchar kommer att visas inom de närmaste veckorna.
Berörda routermodeller inkluderar:
AC1450
D6220
D6300
D6400
D7000v2
D8500
DC112A
DGN2200
DGN2200v4
DGN2200M
DGND3700
EX3700
EX3800
EX3920
EX6000
EX6100
EX6120
EX6130
EX6150
EX6200
EX6920
EX7000
LG2200D
MBM621
MBR624GU
MBR1200
MBR1515
MBR1516
MBRN3000
MVBR1210C
R4500
R6200
R6200v2
R6250
R6300
R6300v2
R6400
R6400v2
R6700
R6700v3
R6900
R6900P
R7000
R7000P
R7100LG
R7300
R7850
R7900
R8000
R8300
R8500
RS400
WGR614v8
WGR614v9
WGR614v10
WGT624v4
WN2500RP
WN2500RPv2
WN3000RP
WN3100RP
WN3500RP
WNCE3001
WNDR3300
WNDR3300v2
WNDR3400
WNDR3400v2
WNDR3400v3
WNDR3700v3
WNDR4000
WNDR4500
WNDR4500v2
WNR834Bv2
WNR1000v3
WNR2000v2
WNR3500
WNR3500v2
WNR3500L
WNR3500Lv2
XR300