Si vous avez un routeur Netgear, et bien pas de bol, il va falloir que vous le mettiez à jour de toute urgence.
« Et pourquoi cela Môssieur Jesaistout Kôrben s’il vous plait ? » allez vous me dire…
Et bien la raison est toute simple : Y’a une méchante faille de sécurité dedans…
En passant, je ne sais pas si vous avez vu mais l’hébergeur Hostinger propose des offres super intéressantes en matière d’hébergement web. C’est pas trop cher pour démarrer et s’auto-héberger. (Lien partenaire)
Et cela impacte plus d’une trentaine de modèles, soit plus d’un million de clients Netgear. Héhé, on rigôôle moins là :). Ce sont des chercheurs du SpiderLabs de Trustwave qui sont tombés là dessus (CVE-2017-5521) et un attaquant peut tout simplement récupérer le mot de passe admin du routeur grâce à cette faille.
C’est possible donc localement (grosse pensée pour les hotspots publics), mais aussi via Internet si l’option de gestion à distance est activée. Après je vous laisse imaginer ce qu’il est possible de faire avec le mot de passe admin d’un routeur. (Spoiler : TOUT)
Si à la maison ou au boulot, vous avez l’un des routeurs suivants, c’est le moment de lire un peu plus attentivement cet article :
- R8500
- R8300
- R7000
- R6400
- R7300DST
- R7100LG
- R6300v2
- WNDR3400v3
- WNR3500Lv2
- R6250
- R6700
- R6900
- R8000
- R7900
- WNDR4500v2
- R6200v2
- WNDR3400v2
- D6220
- D6400
- C6300
Pour tester si votre routeur est faillible, un proof of concept en Python est disponible ici.
Si c’est le cas, pas de panique, mettez vite à jour votre routeur avant que quelqu’un ne passe dessus à l’aide d’un Shodan ou autre.