Accueil » Actualité » Une porte dérobée découverte chez Linksys et Netgear

Une porte dérobée découverte chez Linksys et Netgear

Image 1 : Une porte dérobée découverte chez Linksys et NetgearLa failleIl y a quelques mois, une porte dérobée avait été découverte dans les appareils de D-Link, une société qui fournit plusieurs FAI dans le monde. Et une autre porte dérobée a été découverte dans les appareils de Linksys et Netgear, deux autres constructeurs très connus. 

Shell, informations, mot de passe, etc.

Cette faille touche les modèles suivants (au moins) : Linksys WAG200G, Linksys WAG320N, Linksys WAG54G2, Linksys WAG120N, Linksys WAG160n, Netgear DM111Pv2, Netgear N150, Netgear DG834G, Netgear DGN3500, Diamond DSL642WLG, SerComm IP806Gx v2 TI, Cisco WAP4410N et LevelOne WBR3460B. Nous avons d’ailleurs pu tester le logiciel sur un Linksys WAG120N avec succès. 

Elle consiste a se connecter en telnet sur le port 32764 en envoyant une série de commandes. Un petit script Python permet d’ouvrir un shell sur l’appareil, indiquer s’il est vulnérable, récupérer des variables, etc. Il est aussi possible de récupérer la mémoire, la remettre à zéro, etc. Dans les variables, on peut notamment récupérer le mot de passe pour accéder à l’appareil, le mot de passe du réseau Wi-Fi, etc.

La faille touche énormément d’appareils, et est facile à mettre en oeuvre. Si vous avez un modèle touché, il est donc judicieux d’essayer de bloquer le port TCP 32764…