Bezpečnostní výzkumník objevil celkem 11 vážných zranitelností v nedávných aktualizacích firmwaru pro routery Netgear Nighthawk. Chyby zabezpečení byly opraveny společností Netgear. Směrovače například ukládají uživatelská jména a hesla v prostém textu.
Zranitelnosti, které výzkumník Jimi Sebree z bezpečnostní společnosti Tenable našel, jsou v Nighthawk R6700v3 AC1750-verze firmwaru 1.0.4.120 a v Nighthawk RAX43, verze firmwaru 1.0.3.96. Zranitelnosti se liší, ale všechny jsou podle výzkumníka závažné až kritické, a navíc ne všechny byly opraveny společností Netgear.
Nejzávažnější zranitelnost je registrována jako CVE-2021-45077 pro RS6700 a CVE-2021-1771 pro RAX43. Směrovače ukládají uživatelská jména a hesla pro zařízení a poskytované služby v prostém textu na směrovačích, také heslo správce je v prostém textu v primárním konfiguračním souboru routeru, Sebree píše na svém webu.
Kromě toho existuje riziko, že tato uživatelská jména a hesla budou zachycena. V RS6700v3, protože routery standardní použití HTTPa místo Https pro veškerou komunikaci s webovým rozhraním. Také rozhraní SOAP, na portu 5000, používá ke komunikaci HTTP, což umožňuje zachycení hesel a uživatelských jmen.
SOAP rozhraní
Kromě toho je router zranitelný vůči vkládání příkazů chyba vložení příkazu po ověření v aktualizačním softwaru zařízení. Spuštění kontroly aktualizací prostřednictvím rozhraní SOAP ponechává zařízení zranitelné vůči převzetí prostřednictvím předem nakonfigurovaných hodnot. Také konzole UART nedostatečně chráněna, který umožňuje komukoli s fyzickým přístupem k zařízení přes port UART připojit se a provádět úkoly jako uživatel root bez ověřování.
Router také používá pevně zakódované přihlašovací údaje pro určitá nastavení, takže uživatel nemůže normálně upravit určitá nastavení zabezpečení. Ty jsou zašifrované, ale podle výzkumníků poměrně snadné najít s veřejně dostupnými nástroji, které umožňují upravit nastavení komukoli s přístupem k routeru. Kromě toho router využívá několik známých zranitelností v knihovnách jQuery a v minidlna.exe, přičemž jsou k dispozici novější verze.
Netgear Nighthawk R6700
Zranitelnosti v RS6700 mají CVE skóre 7.1 na stupnici od 1 do 10. To je vážné, ale ne kritické. Hlavním důvodem je, že útočník musí mít fyzický přístup k routeru, aby mohl zneužít zranitelnosti. Kromě toho je zneužití zranitelností v rozhraní SOAP možné pouze v případě, že je již útočník přihlášen. Zranitelnosti RAX43 mají skóre 8.8 z 10.
RAX43 také standardně používá HTTP, píše Sebreea používá stejné špatné knihovny jQuery a zranitelnou verzi minidlna.exe. Firmware RAX43 má navíc zranitelnost způsobenou dvěma chybami. První je zranitelnost přetečení vyrovnávací paměti, druhá zranitelnost vkládání příkazů. Kombinace těchto dvou umožňuje někomu provádět vzdálené úlohy jako root bez ověřování.
Netgear Nighthawk RAX43
Sebree píše, že Tenable informoval Netgear o zranitelnosti 30. září. Ačkoli Netgear zpočátku reagoval na zprávu o zranitelnosti začátkem října, trvalo dlouho, než se s tím něco udělalo. 29. prosince, Netgear umístit varování na zranitelnosti online. Existují také nyní aktualizací firmwaru pro oba routery dát online. Sebree se rozhodl 30. prosince odhalit zranitelnosti pod rouškou zodpovědného odhalení, i když Netgear dosud aktualizace firmwaru uživatelům aktivně neposílal.
Nighthawk RS6700 je řada routerů zaměřených především na domácí použití. V Pricewatch je uveden jako AC1750 Smart WiFi Router a je dostupný od 31. července 2019. Zranitelnosti jsou v třetí verze routeru. RAX43 je k dispozici od 30. prosince 2020.