Istraživač sigurnosti je otkrio ukupno 11 ozbiljnih ranjivosti u nedavnim ažuriranjima firmvera za Netgear Nighthawk rutere. Netgear je zakrpio propuste. Na primjer, ruteri pohranjuju korisnička imena i lozinke u otvorenom tekstu.
Ranjivosti koje je pronašao istraživač Jimi Sebree iz sigurnosne kompanije Tenable nalaze se u Nighthawk R6700v3 AC1750-firmware verzija 1.0.4.120 i u Nighthawk RAX43, verzija firmvera 1.0.3.96. Ranjivosti se razlikuju, ali prema istraživaču su sve ozbiljne do kritične, a osim toga, Netgear nije sve zakrpio.
Najkritičnija ranjivost je registrovana kao CVE-2021-45077 za RS6700 i CVE-2021-1771 za RAX43. Ruteri pohranjuju korisnička imena i lozinke za uređaj i pružene usluge u otvorenom tekstu na ruterima, također je administratorska lozinka u otvorenom tekstu u primarnoj konfiguracijskoj datoteci rutera, Sebree piše na svojoj web stranici.
Osim toga, postoji rizik da će ta korisnička imena i lozinke biti presretnuti. U RS6700v3, jer ruteri standardna upotreba HTTP-ai, umjesto Https-a, za svu komunikaciju sa web sučeljem. Takođe SOAP interfejs, na portu 5000, koristi HTTP za komunikaciju, omogućavajući presretanje lozinki i korisničkih imena.
SOAP interfejs
Štaviše, ruter je ranjiv na ubrizgavanje komandi greška ubrizgavanja komande nakon provjere autentičnosti u softveru za ažuriranje uređaja. Pokretanje provjere ažuriranja preko SOAP sučelja ostavlja uređaj ranjivim na preuzimanje putem unaprijed konfiguriranih vrijednosti. Također, UART konzola nedovoljno zaštićena, koji omogućava svakome tko ima fizički pristup uređaju preko UART porta da se poveže i obavlja zadatke kao root korisnik bez autentifikacije.
Također, ruter koristi tvrdo kodirane akreditive za određene postavke, tako da korisnik ne može normalno podesiti određene sigurnosne postavke. Oni su šifrirani, ali prema istraživačima relativno lako pronaći sa javno dostupnim alatima, koji omogućavaju prilagođavanje postavki svakome ko ima pristup ruteru. Pored toga, ruter iskorištava nekoliko poznatih ranjivosti u jQuery bibliotekama i u minidlna.exe, dok su novije verzije dostupne.
Netgear Nighthawk R6700
Ranjivosti u RS6700 imaju CVE rezultat od 7.1 na skali od 1 do 10. To je ozbiljno, ali nije kritično. Glavni razlog je taj što napadač mora imati fizički pristup ruteru kako bi iskoristio ranjivosti. Osim toga, iskorištavanje ranjivosti u SOAP interfejsu moguće je samo ako je napadač već prijavljen. Ranjivosti za RAX43 imaju ocjenu 8.8 od 10.
RAX43 također koristi HTTP standardno, piše Sebree, a koristi iste loše jQuery biblioteke i ranjivu verziju minidlna.exe. Osim toga, RAX43 firmver ima ranjivost uzrokovanu dvije greške. Prva je ranjivost prekoračenja bafera, a druga ranjivost ubrizgavanja komande. Kombinacija ova dva omogućava nekome da obavlja udaljene zadatke kao root, bez autentifikacije.
Netgear Nighthawk RAX43
Sebree piše da je Tenable obavestio Netgear o ranjivosti 30. septembra. Iako je Netgear prvobitno odgovorio na izveštaj o ranjivosti početkom oktobra, trebalo je mnogo vremena pre nego što je bilo šta urađeno po tom pitanju. 29. decembar, Netgear postavite upozorenje za ranjivosti na mreži. Postoje i sada ažuriranja firmvera za oba ruteri stavljeni na internet. Sebree je 30. decembra odlučila da otkrije ranjivosti pod krinkom odgovornog otkrivanja, iako Netgear još uvek nije aktivno plasirao ažuriranja firmvera korisnicima.
Nighthawk RS6700 je serija rutera uglavnom namijenjenih kućnoj upotrebi. Naveden je kao AC1750 Smart WiFi ruter u Pricewatch-u, a dostupan je od 31. jula 2019. godine. Ranjivosti su u treća verzija rutera. RAX43 je dostupan od 30. decembra 2020.