Даследчык бяспекі выявіў у агульнай складанасці 11 сур'ёзных уразлівасцяў у апошніх абнаўленнях прашыўкі для маршрутызатараў Netgear Nighthawk. Уразлівасці былі выпраўлены Netgear. Напрыклад, маршрутызатары захоўваюць імёны карыстальнікаў і паролі ў адкрытым выглядзе.
Уразлівасці, якія знайшоў даследчык Джымі Себры з ахоўнай кампаніі Tenable, знаходзяцца ў Nighthawk R6700v3 AC1750-версія прашыўкі 1.0.4.120 і ў Nighthawk RAX43, версія прашыўкі 1.0.3.96. Уразлівасці адрозніваюцца, але, на думку даследчыка, усе яны ад сур'ёзных да крытычных, акрамя таго, не ўсе былі выпраўлены Netgear.
Самая крытычная ўразлівасць зарэгістравана як CVE-2021-45077 для RS6700 і CVE-2021-1771 для RAX43. Маршрутызатары захоўваюць імёны карыстальнікаў і паролі для прылады і прадастаўленых паслуг у адкрытым выглядзе на маршрутызатарах, таксама пароль адміністратара знаходзіцца ў адкрытым тэксце ў асноўным файле канфігурацыі маршрутызатара, Sebree піша на сваім сайце.
Акрамя таго, існуе рызыка таго, што гэтыя імёны карыстальнікаў і паролі будуць перахоплены. У RS6700v3, таму што маршрутызатары стандартнае выкарыстанне HTTPі, замест Https, для ўсіх зносін з вэб-інтэрфейсам. Таксама інтэрфейс SOAP на порце 5000, выкарыстоўвае HTTP для сувязі, што дазваляе перахапіць паролі і імёны карыстальнікаў.
Інтэрфейс SOAP
Акрамя таго, маршрутызатар уразлівы для ўвядзення каманд памылка ўвядзення каманды пасля аўтэнтыфікацыі у абнаўленні праграмнага забеспячэння прылады. Запуск праверкі абнаўлення праз інтэрфейс SOAP робіць прыладу ўразлівай для захопу з дапамогай загадзя настроеных значэнняў. Акрамя таго, кансоль UART недастаткова абаронены, што дазваляе любому, хто мае фізічны доступ да прылады праз порт UART, падключацца і выконваць задачы ў якасці карыстальніка root без аўтэнтыфікацыі.
Акрамя таго, маршрутызатар выкарыстоўвае жорсткія ўліковыя даныя для пэўных параметраў, так што карыстальнік не можа нармальна наладзіць пэўныя параметры бяспекі. Яны зашыфраваныя, але на думку даследчыкаў адносна лёгка знайсці з агульнадаступнымі інструментамі, якія дазваляюць наладжваць налады любому, хто мае доступ да маршрутызатара. Акрамя таго, маршрутызатар выкарыстоўвае некалькі вядомых уразлівасцяў у бібліятэках jQuery і ў minidlna.exe, у той час як даступныя больш свежыя версіі.
Netgear Nighthawk R6700
Уразлівасці ў RS6700 маюць ацэнку CVE 7.1 па шкале ад 1 да 10. Гэта сур'ёзна, але не крытычна. Асноўная прычына ў тым, што зламыснік павінен мець фізічны доступ да маршрутызатара, каб выкарыстоўваць уразлівасці. Акрамя таго, выкарыстанне ўразлівасцяў у інтэрфейсе SOAP магчыма толькі ў тым выпадку, калі зламыснік ужо ўвайшоў у сістэму. Уразлівасці для RAX43 маюць адзнаку 8.8 з 10.
RAX43 таксама выкарыстоўвае HTTP па змаўчанні, піша Sebree, і выкарыстоўвае тыя ж дрэнныя бібліятэкі jQuery і ўразлівую версію minidlna.exe. Акрамя таго, прашыўка RAX43 мае ўразлівасць, выкліканую двума памылкамі. Першая - уразлівасць перапаўнення буфера, другая - уразлівасць увядзення каманды. Аб'яднанне двух дазваляе камусьці выконваць аддаленыя задачы ў якасці root без аўтэнтыфікацыі.
Netgear Nighthawk RAX43
Sebree піша, што Tenable апавясціў Netgear аб уразлівасцях 30 верасня. Хоць Netgear першапачаткова адрэагавала на паведамленне аб уразлівасцях у пачатку кастрычніка, прайшло шмат часу, перш чым што-небудзь з гэтым зрабілі. 29 снежня, Netgear змясціць папярэджанне аб уразлівасцях у Інтэрнэце. Ёсць і цяпер Абнаўлення прашыўкі для абодвух маршрутызатары, размешчаныя ў Інтэрнэце. Sebree 30 снежня вырашыў раскрыць уразлівасці пад выглядам адказнага раскрыцця інфармацыі, нават калі Netgear яшчэ актыўна не прасоўвала абнаўленні прашыўкі для карыстальнікаў.
Nighthawk RS6700 - гэта серыя маршрутызатараў, у асноўным прызначаных для хатняга выкарыстання. Ён пазначаны як смарт-маршрутызатар AC1750 у Pricewatch і даступны з 31 ліпеня 2019 г. Уразлівасці знаходзяцца ў трэцяя версія маршрутызатара. RAX43 даступны з 30 снежня 2020 г.