Təhlükəsizlik tədqiqatçısı Netgear Nighthawk marşrutlaşdırıcıları üçün son proqram yeniləmələrində cəmi 11 ciddi boşluq aşkar edib. Zəifliklər Netgear tərəfindən düzəldilib. Məsələn, marşrutlaşdırıcılar istifadəçi adlarını və parolları açıq mətndə saxlayır.
Tenable təhlükəsizlik şirkətinin tədqiqatçısı Jimi Sebree-nin tapdığı boşluqlar Nighthawk R6700v3 AC1750-də var.firmware versiyası 1.0.4.120 və Nighthawk RAX43-də, proqram təminatı versiyası 1.0.3.96. Zəifliklər dəyişir, lakin tədqiqatçıya görə, hamısı ciddi və kritikdir və üstəlik, hamısı Netgear tərəfindən düzəldilməyib.
Ən kritik zəiflik RS2021 üçün CVE-45077-6700 və RAX2021 üçün CVE-1771-43 kimi qeydə alınıb. Marşrutlaşdırıcılar cihaz üçün istifadəçi adlarını və parolları saxlayır və marşrutlaşdırıcılarda açıq mətndə göstərilən xidmətləri saxlayır, həmçinin admin parolu yönləndiricinin əsas konfiqurasiya faylında açıq mətndə olur, Sebree öz saytında yazır.
Bundan əlavə, həmin istifadəçi adlarının və parolların ələ keçirilmə riski var. RS6700v3-də, çünki marşrutlaşdırıcılar standart HTTP istifadəsivə Https əvəzinə veb interfeysi ilə bütün ünsiyyət üçün. Həmçinin SOAP interfeysi, port 5000, rabitə üçün HTTP istifadə edir, parolların və istifadəçi adlarının ələ keçirilməsinə imkan verir.
SOAP interfeysi
Bundan əlavə, marşrutlaşdırıcı injection əmrinə qarşı həssasdır autentifikasiyadan sonrakı əmr inyeksiya xətası cihazın yeniləmə proqramında. SOAP interfeysi vasitəsilə yeniləmə yoxlamasının işə salınması cihazı əvvəlcədən konfiqurasiya edilmiş dəyərlər vasitəsilə ələ keçirməyə həssas edir. Həmçinin, UART konsolu kifayət qədər qorunmur, UART portu vasitəsilə cihaza fiziki girişi olan hər kəsə autentifikasiya olmadan kök istifadəçi kimi qoşulmaq və tapşırıqları yerinə yetirmək imkanı verir.
Həmçinin, marşrutlaşdırıcı müəyyən parametrlər üçün sərt kodlu etimadnamələrdən istifadə edir ki, istifadəçi adətən müəyyən təhlükəsizlik parametrlərini tənzimləyə bilmir. Bunlar şifrələnmişdir, lakin tədqiqatçılara görə tapmaq nisbətən asandır Routerə çıxışı olan hər kəs tərəfindən parametrləri tənzimləməyə imkan verən ictimaiyyətə açıq alətlərlə. Bundan əlavə, marşrutlaşdırıcı jQuery kitabxanalarında və minidlna.exe-də bir neçə məlum boşluqdan istifadə edir, halbuki daha yeni versiyalar mövcuddur.
Netgear Nighthawk R6700
RS6700-dəki boşluqların 7.1-dən 1-a qədər olan şkala üzrə CVE 10 balı var. Bu, ciddidir, lakin kritik deyil. Əsas səbəb odur ki, zəifliklərdən istifadə etmək üçün təcavüzkarın marşrutlaşdırıcıya fiziki girişi olmalıdır. Bundan əlavə, SOAP interfeysindəki boşluqlardan istifadə yalnız təcavüzkar artıq daxil olduqda mümkündür. RAX43 üçün zəifliklər 8.8 baldan 10 xal alır.
RAX43 həmçinin defolt olaraq HTTP istifadə edir, Sebree yazır, və eyni pis jQuery kitabxanalarından və minidlna.exe-nin həssas versiyasından istifadə edir. Bundan əlavə, RAX43 mikroproqramında iki səhvin yaratdığı zəiflik var. Birincisi buferin aşılması zəifliyi, ikincisi isə əmr inyeksiyası zəifliyidir. İkisini birləşdirmək kiməsə identifikasiya olmadan kök kimi uzaq tapşırıqları yerinə yetirməyə imkan verir.
Netgear Nighthawk RAX43
Sebree yazır ki, Tenable sentyabrın 30-da Netgear-a zəifliklər barədə məlumat verib. Netgear ilkin olaraq oktyabrın əvvəlində zəifliklər barədə hesabata cavab versə də, bununla bağlı hər hansı bir iş görülənə qədər çox vaxt lazım olub. 29 dekabr, Netgear zəifliklər üçün onlayn xəbərdarlıq qoyun. İndi də var firmware yeniləmələri hər ikisi üçün marşrutlaşdırıcılar onlayn yerləşdirilir. Sebree dekabrın 30-da məsuliyyətli açıqlama adı altında zəiflikləri açıqlamağa qərar verdi, baxmayaraq ki, Netgear hələ də istifadəçilərə proqram təminatı yeniləmələrini aktiv şəkildə çatdırmayıb.
Nighthawk RS6700, əsasən evdə istifadə üçün nəzərdə tutulmuş marşrutlaşdırıcılar seriyasıdır. O, Pricewatch-da AC1750 Smart WiFi Router kimi siyahıya alınıb və 31 iyul 2019-cu il tarixindən etibarən mövcuddur. Zəifliklər marşrutlaşdırıcının üçüncü versiyası. RAX43 30 dekabr 2020-ci il tarixindən etibarən mövcuddur.