একজন নিরাপত্তা গবেষক Netgear Nighthawk রাউটারগুলির জন্য সাম্প্রতিক ফার্মওয়্যার আপডেটগুলিতে মোট 11টি গুরুতর দুর্বলতা আবিষ্কার করেছেন। দুর্বলতা নেটগিয়ার দ্বারা প্যাচ করা হয়েছে। উদাহরণস্বরূপ, রাউটারগুলি প্লেইন টেক্সটে ব্যবহারকারীর নাম এবং পাসওয়ার্ড সংরক্ষণ করে।
নিরাপত্তা সংস্থা টেনেবলের গবেষক জিমি সেব্রী যে দুর্বলতাগুলি খুঁজে পেয়েছেন তা হল নাইটহক R6700v3 AC1750-তেফার্মওয়্যার সংস্করণ 1.0.4.120 এবং Nighthawk RAX43-এ, ফার্মওয়্যার সংস্করণ 1.0.3.96। দুর্বলতাগুলি পরিবর্তিত হয়, তবে গবেষকের মতে সবগুলিই গুরুতর থেকে সমালোচনামূলক, এবং উপরন্তু নেটগিয়ার দ্বারা সমস্তগুলি প্যাচ করা হয়নি৷
সবচেয়ে জটিল দুর্বলতা RS2021-এর জন্য CVE-45077-6700 এবং RAX2021-এর জন্য CVE-1771-43 হিসাবে নিবন্ধিত। রাউটারগুলি ডিভাইসের জন্য ব্যবহারকারীর নাম এবং পাসওয়ার্ড সংরক্ষণ করে এবং রাউটারগুলিতে প্লেইন টেক্সটে পরিষেবা প্রদান করে, এছাড়াও অ্যাডমিন পাসওয়ার্ডটি রাউটারের প্রাথমিক কনফিগারেশন ফাইলে প্লেইন টেক্সটে থাকে, Sebree তার ওয়েবসাইটে লিখেছেন.
এছাড়াও, সেই ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলি আটকে যাওয়ার ঝুঁকি রয়েছে৷ RS6700v3, কারণ রাউটার স্ট্যান্ডার্ড HTTP ব্যবহারএবং, Https এর পরিবর্তে, ওয়েব ইন্টারফেসের সাথে সমস্ত যোগাযোগের জন্য। এছাড়াও SOAP ইন্টারফেস, পোর্ট 5000-এ, যোগাযোগের জন্য HTTP ব্যবহার করে, পাসওয়ার্ড এবং ব্যবহারকারীর নাম আটকানোর অনুমতি দেয়।
SOAP ইন্টারফেস
উপরন্তু, রাউটার কমান্ড ইনজেকশন দ্বারা প্রবন একটি পোস্ট-অথেন্টিকেশন কমান্ড ইনজেকশন ত্রুটি ডিভাইসের আপডেট সফটওয়্যারে। SOAP ইন্টারফেসের মাধ্যমে একটি আপডেট চেক ট্রিগার করা ডিভাইসটিকে পূর্ব-কনফিগার করা মানগুলির মাধ্যমে টেকওভারের জন্য দুর্বল করে দেয়। এছাড়াও, UART কনসোল অপর্যাপ্তভাবে সুরক্ষিত, যা UART পোর্টের মাধ্যমে ডিভাইসে শারীরিক অ্যাক্সেস সহ যেকোনও ব্যক্তিকে প্রমাণীকরণ ছাড়াই রুট ব্যবহারকারী হিসাবে সংযোগ করতে এবং কার্য সম্পাদন করতে দেয়।
এছাড়াও, রাউটার নির্দিষ্ট সেটিংসের জন্য হার্ড-কোডেড শংসাপত্র ব্যবহার করে, যাতে একজন ব্যবহারকারী সাধারণত নির্দিষ্ট নিরাপত্তা সেটিংস সামঞ্জস্য করতে পারে না। এগুলি এনক্রিপ্ট করা, তবে গবেষকদের মতে খুঁজে পাওয়া তুলনামূলকভাবে সহজ সর্বজনীনভাবে উপলব্ধ সরঞ্জামগুলির সাথে, রাউটারে অ্যাক্সেস সহ যে কেউ সেটিংস সামঞ্জস্য করার অনুমতি দেয়৷ এছাড়াও, রাউটারটি jQuery লাইব্রেরিতে এবং minidlna.exe-এ বেশ কিছু পরিচিত দুর্বলতাকে কাজে লাগায়, যখন আরও সাম্প্রতিক সংস্করণ পাওয়া যায়।
নেটগার নাইটহক আর 6700
RS6700-এর দুর্বলতাগুলির 7.1 থেকে 1 স্কেলে CVE স্কোর 10। এটি গুরুতর, কিন্তু সমালোচনামূলক নয়। প্রধান কারণ হল যে একজন আক্রমণকারীর দুর্বলতাগুলিকে কাজে লাগানোর জন্য রাউটারে শারীরিক অ্যাক্সেস থাকতে হবে। উপরন্তু, SOAP ইন্টারফেসের দুর্বলতাগুলিকে কাজে লাগানো শুধুমাত্র তখনই সম্ভব যদি একজন আক্রমণকারী ইতিমধ্যেই লগ ইন করে থাকে৷ RAX43-এর দুর্বলতাগুলির 8.8-এর মধ্যে 10 স্কোর রয়েছে৷
RAX43 ডিফল্টরূপে HTTP ব্যবহার করে, সেব্রী লিখেছেন, এবং একই খারাপ jQuery লাইব্রেরি এবং minidlna.exe এর দুর্বল সংস্করণ ব্যবহার করে। উপরন্তু, RAX43 ফার্মওয়্যারের দুটি বাগ দ্বারা সৃষ্ট একটি দুর্বলতা রয়েছে। প্রথমটি একটি বাফার ওভাররান দুর্বলতা, দ্বিতীয়টি একটি কমান্ড ইনজেকশন দুর্বলতা। দুটিকে একত্রিত করা কাউকে প্রমাণীকরণ ছাড়াই রুট হিসাবে দূরবর্তী কাজগুলি সম্পাদন করতে দেয়।
নেটগিয়ার নাইটহক RAX43
Sebree লিখেছেন যে Tenable 30 সেপ্টেম্বর নেটগিয়ারকে দুর্বলতার বিষয়ে অবহিত করেছে। যদিও Netgear প্রাথমিকভাবে অক্টোবরের শুরুতে দুর্বলতার রিপোর্টে প্রতিক্রিয়া জানায়, তবে এটি সম্পর্কে কিছু করার আগে এটি অনেক সময় নেয়। ডিসেম্বর 29, Netgear অনলাইনে দুর্বলতার জন্য একটি সতর্কতা রাখুন. এছাড়াও এখন আছে ফার্মওয়্যার আপডেট উভয় জন্য রাউটার অনলাইন করা. Sebree 30 ডিসেম্বর দায়িত্বশীল প্রকাশের আড়ালে দুর্বলতাগুলি প্রকাশ করার সিদ্ধান্ত নিয়েছে, যদিও Netgear এখনও ব্যবহারকারীদের কাছে ফার্মওয়্যার আপডেটগুলি সক্রিয়ভাবে ঠেলে দেয়নি।
Nighthawk RS6700 রাউটারগুলির একটি সিরিজ যা মূলত বাড়ির ব্যবহারের লক্ষ্যে। এটি প্রাইসওয়াচ-এ AC1750 স্মার্ট ওয়াইফাই রাউটার হিসাবে তালিকাভুক্ত, এবং 31 জুলাই, 2019 থেকে উপলব্ধ। দুর্বলতাগুলি রয়েছে রাউটারের তৃতীয় সংস্করণ. RAX43 30 ডিসেম্বর, 2020 থেকে পাওয়া যাচ্ছে।