Категории: Статия

Изследовател открива множество уязвимости в два рутера Netgear Nighthawk

Изследовател по сигурността е открил общо 11 сериозни уязвимости в последните актуализации на фърмуера за рутерите Netgear Nighthawk. Уязвимостите са поправени от Netgear. Например, рутерите съхраняват потребителски имена и пароли в обикновен текст.

Уязвимостите, които изследователят Джими Себри от охранителната компания Tenable откри, са в Nighthawk R6700v3 AC1750-версия на фърмуера 1.0.4.120 и в Nighthawk RAX43, версия на фърмуера 1.0.3.96. Уязвимостите варират, но според изследователя всички са сериозни до критични и освен това не всички са коригирани от Netgear.

Най-критичната уязвимост е регистрирана като CVE-2021-45077 за RS6700 и CVE-2021-1771 за RAX43. Рутерите съхраняват потребителски имена и пароли за устройството и предоставените услуги в обикновен текст на рутерите, също така администраторската парола е в отворен текст в основния конфигурационен файл на рутера, Себри пише на уебсайта си.

Освен това съществува риск тези потребителски имена и пароли да бъдат прихванати. В RS6700v3, защото рутерите стандартно използване на HTTPи вместо Https за цялата комуникация с уеб интерфейса. Също така SOAP интерфейсът, на порт 5000, използва HTTP за комуникация, което позволява прихващането на паролите и потребителските имена.

SOAP интерфейс

Освен това рутерът е уязвим за инжектиране на команди от грешка при инжектиране на команда след удостоверяване в софтуера за актуализиране на устройството. Задействането на проверка за актуализация през SOAP интерфейса оставя устройството уязвимо за поглъщане чрез предварително конфигурирани стойности. Също така, UART конзолата недостатъчно защитени, което позволява на всеки с физически достъп до устройството през UART порта да се свързва и изпълнява задачи като root потребител без удостоверяване.

Освен това рутерът използва твърдо кодирани идентификационни данни за определени настройки, така че потребителят не може нормално да коригира определени настройки за сигурност. Те са криптирани, но според изследователите сравнително лесно се намира с публично достъпни инструменти, позволяващи настройките да бъдат коригирани от всеки с достъп до рутера. В допълнение, рутерът използва няколко известни уязвимости в библиотеките на jQuery и в minidlna.exe, докато са налични по-нови версии.

Netgear Nighthawk R6700

Уязвимостите в RS6700 имат CVE оценка от 7.1 по скала от 1 до 10. Това е сериозно, но не е критично. Основната причина е, че нападателят трябва да има физически достъп до рутера, за да използва уязвимостите. Освен това, използването на уязвимостите в SOAP интерфейса е възможно само ако нападателят вече е влязъл. Уязвимостите за RAX43 имат оценка 8.8 от 10.

RAX43 също използва HTTP по подразбиране, пише Себри, и използва същите лоши библиотеки jQuery и уязвима версия на minidlna.exe. В допълнение, фърмуерът на RAX43 има уязвимост, причинена от две грешки. Първата е уязвимост при препълване на буфера, а втората е уязвимост при инжектиране на команди. Комбинирането на двете позволява на някой да изпълнява отдалечени задачи като root, без удостоверяване.

Netgear Nighthawk RAX43

Sebree пише, че Tenable е уведомил Netgear за уязвимостите на 30 септември. Въпреки че Netgear първоначално отговори на доклада за уязвимостите в началото на октомври, отне много време, преди да се направи нещо по въпроса. 29 декември, Netgear пуснете предупреждение за уязвимостите онлайн. Има и сега актуализации на фърмуера за двете рутери, пуснати онлайн. Sebree реши на 30 декември да разкрие уязвимостите под прикритието на отговорно разкриване, въпреки че Netgear все още не е пуснал активно актуализациите на фърмуера на потребителите.

Nighthawk RS6700 е серия от рутери, предназначени основно за домашна употреба. Той е посочен като AC1750 Smart WiFi рутер в Pricewatch и е наличен от 31 юли 2019 г. Уязвимостите са в трета версия на рутера. RAX43 е наличен от 30 декември 2020 г.

Макс Рейслер

Поздравления! Аз съм Макс, част от нашия екип за премахване на зловреден софтуер. Нашата мисия е да останем бдителни срещу развиващите се заплахи от зловреден софтуер. Чрез нашия блог ви държим в течение за най-новите опасности от зловреден софтуер и компютърни вируси, като ви предоставяме инструментите за защита на вашите устройства. Вашата подкрепа за разпространението на тази ценна информация в социалните медии е безценна в нашите колективни усилия да защитим другите.

Последни Публикации

Премахнете Tylophes.xyz (ръководство за премахване на вируси)

Много хора съобщават за проблеми с уебсайт, наречен Tylophes.xyz. Този уебсайт подвежда потребителите да...

Преди 14 часа

Премахнете Sadre.co.in (ръководство за премахване на вируси)

Много хора съобщават за проблеми с уебсайт, наречен Sadre.co.in. Този уебсайт подвежда потребителите да...

Преди 19 часа

Премахнете вируса-похитител на браузъра Search.rainmealslow.live

При по-внимателно разглеждане Search.rainmealslow.live е повече от просто инструмент за браузър. Това всъщност е браузър...

Преди 19 часа

Премахнете вируса-похитител на браузъра Seek.asrcwus.com

При по-внимателно разглеждане Seek.asrcwus.com е повече от просто инструмент за браузър. Това всъщност е браузър...

Преди 19 часа

Премахнете Brobadsmart.com (ръководство за премахване на вируси)

Много хора съобщават за проблеми с уебсайт, наречен Brobadsmart.com. Този уебсайт подвежда потребителите да...

Преди 19 часа

Премахнете Re-captha-version-3-265.buzz (ръководство за премахване на вируси)

Много хора съобщават за проблеми с уебсайт, наречен Re-captha-version-3-265.buzz. Този уебсайт подвежда потребителите да...

Преди 2 дни