اكتشف باحث أمني ما مجموعه 11 نقطة ضعف خطيرة في تحديثات البرامج الثابتة الأخيرة لأجهزة التوجيه Netgear Nighthawk. تم تصحيح الثغرات الأمنية بواسطة Netgear. على سبيل المثال ، تخزن أجهزة التوجيه أسماء المستخدمين وكلمات المرور في نص عادي.
نقاط الضعف التي وجدها الباحث جيمي سيبري من شركة الأمن Tenable موجودة في Nighthawk R6700v3 AC1750-إصدار البرامج الثابتة شنومكس وفي Nighthawk RAX43 ، إصدار البرنامج الثابت 1.0.3.96. تختلف الثغرات الأمنية ، ولكنها كلها خطيرة وفقًا للباحث ، وعلاوة على ذلك لم يتم تصحيحها جميعًا بواسطة Netgear.
تم تسجيل الثغرة الأكثر خطورة على أنها CVE-2021-45077 لـ RS6700 و CVE-2021-1771 لـ RAX43. تقوم أجهزة التوجيه بتخزين أسماء المستخدمين وكلمات المرور للجهاز والخدمات المقدمة في نص عادي على أجهزة التوجيه ، وكذلك كلمة مرور المسؤول في نص عادي في ملف التكوين الأساسي لجهاز التوجيه ، سيبري يكتب على موقعه.
بالإضافة إلى ذلك ، هناك خطر يتمثل في اعتراض أسماء المستخدمين وكلمات المرور هذه. في RS6700v3 ، لأن أجهزة التوجيه استخدام HTTP القياسيوبدلاً من Https ، لجميع الاتصالات مع واجهة الويب. أيضًا واجهة SOAP ، على المنفذ 5000 ، يستخدم HTTP للتواصل، مما يسمح باعتراض كلمات المرور وأسماء المستخدمين.
واجهة SOAP
علاوة على ذلك ، يكون جهاز التوجيه عرضة لأمر الحقن بواسطة خطأ إدخال أمر ما بعد المصادقة في برنامج التحديث الخاص بالجهاز. يؤدي إجراء فحص للتحديث من خلال واجهة SOAP إلى جعل الجهاز عرضة للاستيلاء عبر القيم المكونة مسبقًا. أيضا ، وحدة التحكم UART محمية بشكل غير كاف، والذي يسمح لأي شخص لديه وصول مادي إلى الجهاز من خلال منفذ UART للاتصال وأداء المهام كمستخدم أساسي بدون مصادقة.
أيضًا ، يستخدم جهاز التوجيه بيانات اعتماد مشفرة بالقرص لإعدادات معينة ، بحيث لا يتمكن المستخدم عادةً من ضبط إعدادات أمان معينة. هذه المشفرة ، ولكن وفقًا للباحثين يسهل العثور عليه نسبيًا باستخدام الأدوات المتاحة للجمهور ، مما يسمح بتعديل الإعدادات من قبل أي شخص لديه وصول إلى جهاز التوجيه. بالإضافة إلى ذلك ، يستغل جهاز التوجيه العديد من الثغرات الأمنية المعروفة في مكتبات jQuery و minidlna.exe ، بينما تتوفر إصدارات أحدث.
نتغير نايت هوك R6700
الثغرات الأمنية في RS6700 لها درجة من CVE تبلغ 7.1 على مقياس من 1 إلى 10. وهذا أمر خطير ، لكنه ليس حرجًا. السبب الرئيسي هو أن المهاجم يجب أن يكون لديه وصول مادي إلى جهاز التوجيه من أجل استغلال الثغرات الأمنية. بالإضافة إلى ذلك ، لا يمكن استغلال الثغرات الأمنية في واجهة SOAP إلا إذا قام المهاجم بتسجيل الدخول بالفعل. وقد حصلت نقاط الضعف في RAX43 على 8.8 من 10.
يستخدم RAX43 أيضًا HTTP افتراضيًا ، يكتب سيبري، ويستخدم نفس مكتبات jQuery السيئة والإصدار الضعيف من minidlna.exe. بالإضافة إلى ذلك ، يحتوي البرنامج الثابت RAX43 على ثغرة أمنية ناتجة عن خطأين. الأول هو ثغرة تجاوز المخزن المؤقت ، والثاني هو ضعف إدخال الأوامر. الجمع بين الاثنين يسمح لشخص ما بأداء المهام البعيدة كجذر ، دون مصادقة.
نتغير Nighthawk RAX43
يكتب Sebree أن Tenable قد أخطرت Netgear بالثغرات الأمنية في 30 سبتمبر. وعلى الرغم من أن Netgear استجابت مبدئيًا لتقرير الثغرات الأمنية في أوائل أكتوبر ، فقد استغرق الأمر وقتًا طويلاً قبل القيام بأي شيء حيال ذلك. 29 ديسمبر ، نتغير ضع تحذيرًا بشأن نقاط الضعف على الإنترنت. هناك أيضا الآن تحديثات البرامج الثابتة على حد سواء وضع أجهزة التوجيه على الإنترنت. قرر Sebree في 30 كانون الأول (ديسمبر) الكشف عن الثغرات الأمنية تحت ستار الكشف المسؤول ، على الرغم من أن Netgear لم تدفع بعد تحديثات البرامج الثابتة إلى المستخدمين.
Nighthawk RS6700 عبارة عن سلسلة من أجهزة التوجيه تهدف بشكل أساسي إلى الاستخدام المنزلي. تم إدراجه على أنه موجه AC1750 Smart WiFi Router في Pricewatch ، وهو متاح منذ 31 يوليو 2019. توجد نقاط الضعف في الإصدار الثالث من جهاز التوجيه. أصبح RAX43 متاحًا منذ 30 ديسمبر 2020.