Изследовател по сигурността е открил общо 11 сериозни уязвимости в последните актуализации на фърмуера за рутерите Netgear Nighthawk. Уязвимостите са коригирани от Netgear. Например рутерите съхраняват потребителски имена и пароли в обикновен текст.
Уязвимостите, които изследователят Джими Себри от охранителната компания Tenable откри, са в Nighthawk R6700v3 AC1750-версия на фърмуера 1.0.4.120 и в Nighthawk RAX43, фърмуер версия 1.0.3.96. Уязвимостите варират, но всички са сериозни до критични според изследователя и освен това не всички са били коригирани от Netgear.
Най-критичната уязвимост е регистрирана като CVE-2021-45077 за RS6700 и CVE-2021-1771 за RAX43. Рутерите съхраняват потребителски имена и пароли за устройството и предоставяните услуги в обикновен текст на рутерите, също паролата на администратора е в обикновен текст в основния конфигурационен файл на рутера, Себри пише на уебсайта си.
Освен това съществува риск тези потребителски имена и пароли да бъдат прихванати. В RS6700v3, защото рутерите стандартно използване на HTTPи вместо Https за цялата комуникация с уеб интерфейса. Също SOAP интерфейс, на порт 5000, използва HTTP за комуникация, което позволява прихващането на паролите и потребителските имена.
SOAP интерфейс
Освен това рутерът е уязвим за инжектиране на команди от грешка при инжектиране на команда след удостоверяване в софтуера за актуализиране на устройството. Задействането на проверка за актуализация през SOAP интерфейса оставя устройството уязвимо за поглъщане чрез предварително конфигурирани стойности. Също така UART конзолата недостатъчно защитени, което позволява на всеки с физически достъп до устройството през UART порта да се свързва и изпълнява задачи като root потребител без удостоверяване.
Освен това рутерът използва твърдо кодирани идентификационни данни за определени настройки, така че потребителят не може нормално да коригира определени настройки за сигурност. Те са криптирани, но според изследователите сравнително лесно се намира с публично достъпни инструменти, позволяващи настройките да бъдат коригирани от всеки, който има достъп до рутера. В допълнение, рутерът използва няколко известни уязвимости в библиотеките на jQuery и в minidlna.exe, докато са налични по-нови версии.
Netgear Nighthawk R6700
Уязвимостите в RS6700 имат CVE резултат от 7.1 по скала от 1 до 10. Това е сериозно, но не е критично. Основната причина е, че атакуващият трябва да има физически достъп до рутера, за да използва уязвимостите. Освен това, използването на уязвимостите в SOAP интерфейса е възможно само ако атакуващият вече е влязъл в системата. Уязвимостите за RAX43 имат резултат 8.8 от 10.
RAX43 също използва HTTP по подразбиране, пише Себри, и използва същите лоши jQuery библиотеки и уязвима версия на minidlna.exe. В допълнение, фърмуерът RAX43 има уязвимост, причинена от две грешки. Първият е уязвимост при препълване на буфера, а вторият е уязвимост при инжектиране на команда. Комбинирането на двете позволява на някой да изпълнява отдалечени задачи като root, без удостоверяване.
Netgear Nighthawk RAX43
Sebree пише, че Tenable е уведомил Netgear за уязвимостите на 30 септември. Въпреки че Netgear първоначално отговори на доклада за уязвимостите в началото на октомври, отне много време, преди да се направи нещо по въпроса. 29 декември, Netgear пуснете предупреждение за уязвимостите онлайн. Има и сега актуализации на фърмуера за двете рутери, поставени онлайн. Sebree реши на 30 декември да разкрие уязвимостите под прикритието на отговорно разкриване, въпреки че Netgear все още не е прокарала активно актуализациите на фърмуера на потребителите.
Nighthawk RS6700 е серия от рутери, предназначени главно за домашна употреба. Той е посочен като AC1750 Smart WiFi рутер в Pricewatch и е наличен от 31 юли 2019 г. Уязвимостите са в трета версия на рутера. RAX43 е наличен от 30 декември 2020 г.