'n Sekuriteitsnavorser het altesaam 11 ernstige kwesbaarhede in onlangse firmware-opdaterings vir die Netgear Nighthawk-roeteerders ontdek. Die kwesbaarhede is deur Netgear opgelos. Byvoorbeeld, die routers stoor gebruikersname en wagwoorde in gewone teks.
Die kwesbaarhede wat navorser Jimi Sebree van die sekuriteitsmaatskappy Tenable gevind het, is in Nighthawk R6700v3 AC1750-firmware weergawe 1.0.4.120 en in die Nighthawk RAX43, firmware weergawe 1.0.3.96. Die kwesbaarhede verskil, maar is volgens die navorser almal ernstig tot kritiek, en verder is nie almal deur Netgear gelap nie.
Die mees kritieke kwesbaarheid is geregistreer as CVE-2021-45077 vir die RS6700 en CVE-2021-1771 vir die RAX43. Die routers stoor gebruikersname en wagwoorde vir die toestel en verskaf dienste in gewone teks op die routers, ook die admin wagwoord is in gewone teks in die primêre konfigurasie lêer van die router, Sebree skryf op sy webwerf.
Daarbenewens is daar 'n risiko dat daardie gebruikersname en wagwoorde onderskep sal word. In die RS6700v3, want die routers standaard HTTP-gebruiken, in plaas van Https, vir alle kommunikasie met die webkoppelvlak. Ook die SOAP-koppelvlak, op poort 5000, gebruik HTTP vir kommunikasie, wat toelaat dat die wagwoorde en gebruikersname onderskep word.
SOAP koppelvlak
Verder, die router is kwesbaar vir opdrag inspuiting deur 'n post-verifikasie opdrag inspuiting fout in die opdateringsagteware van die toestel. Deur 'n opdateringkontrole deur die SOAP-koppelvlak te aktiveer, laat die toestel kwesbaar vir oorname via voorafopgestelde waardes. Ook die UART-konsole onvoldoende beskerm, wat enigiemand met fisiese toegang tot die toestel deur die UART-poort toelaat om te koppel en take uit te voer as 'n wortelgebruiker sonder verifikasie.
Die router gebruik ook hardgekodeerde geloofsbriewe vir sekere instellings, sodat 'n gebruiker nie normaalweg sekere sekuriteitinstellings kan aanpas nie. Dit is geïnkripteer, maar volgens die navorsers relatief maklik om te vind met publiek-beskikbare nutsgoed, sodat instellings aangepas kan word deur enigiemand met toegang tot die router. Daarbenewens ontgin die router verskeie bekende kwesbaarhede in jQuery-biblioteke en in minidlna.exe, terwyl meer onlangse weergawes beskikbaar is.
Netgear Nighthawk R6700
Die kwesbaarhede in die RS6700 het 'n CVE-telling van 7.1 op 'n skaal van 1 tot 10. Dit is ernstig, maar nie krities nie. Die hoofrede is dat 'n aanvaller fisiese toegang tot die roeteerder moet hê om die kwesbaarhede te ontgin. Boonop is die ontginning van die kwesbaarhede in die SOAP-koppelvlak slegs moontlik as 'n aanvaller reeds aangemeld is. Die kwesbaarhede vir die RAX43 het 'n telling van 8.8 uit 10.
Die RAX43 gebruik ook standaard HTTP, skryf Sebree, en die gebruik dieselfde slegte jQuery-biblioteke en kwesbare weergawe van minidlna.exe. Daarbenewens het die RAX43-firmware 'n kwesbaarheid wat deur twee foute veroorsaak word. Die eerste is 'n kwesbaarheid vir bufferoorskryding, die tweede 'n kwesbaarheid vir bevelinspuiting. Deur die twee te kombineer, kan iemand afgeleë take as wortel uitvoer, sonder verifikasie.
Netgear Nighthawk RAX43
Sebree skryf dat Tenable Netgear in kennis gestel het van die kwesbaarhede op 30 September. Hoewel Netgear aanvanklik vroeg in Oktober op die verslag van die kwesbaarhede gereageer het, het dit lank geneem voordat enigiets daaraan gedoen is. 29 Desember, Netgear plaas 'n waarskuwing vir die kwesbaarhede aanlyn. Daar is ook nou firmware-opdaterings vir beide routers aanlyn geplaas. Sebree het op 30 Desember besluit om die kwesbaarhede bekend te maak onder die dekmantel van verantwoordelike openbaarmaking, al het Netgear nog nie aktief die firmware-opdaterings na gebruikers gedruk nie.
Die Nighthawk RS6700 is 'n reeks routers wat hoofsaaklik op tuisgebruik gemik is. Dit is gelys as die AC1750 Smart WiFi Router in die Pricewatch, en is sedert 31 Julie 2019 beskikbaar. Die kwesbaarhede is in die derde weergawe van die router. Die RAX43 is sedert 30 Desember 2020 beskikbaar.