Mae ymchwilydd diogelwch wedi darganfod cyfanswm o 11 o wendidau difrifol mewn diweddariadau firmware diweddar ar gyfer llwybryddion Netgear Nighthawk. Mae'r gwendidau wedi'u clytio gan Netgear. Er enghraifft, mae'r llwybryddion yn storio enwau defnyddwyr a chyfrineiriau mewn testun plaen.
Mae'r gwendidau a ddarganfuwyd gan yr ymchwilydd Jimi Sebree o'r cwmni diogelwch Tenable yn Nighthawk R6700v3 AC1750-Fersiwn cadarnwedd 1.0.4.120 ac yn y Nighthawk RAX43, fersiwn firmware 1.0.3.96. Mae'r gwendidau'n amrywio, ond maent i gyd yn ddifrifol iawn yn ôl yr ymchwilydd, ac ar ben hynny nid yw Netgear wedi clytio pob un.
Mae'r bregusrwydd mwyaf hanfodol wedi'i gofrestru fel CVE-2021-45077 ar gyfer yr RS6700 a CVE-2021-1771 ar gyfer yr RAX43. Mae'r llwybryddion yn storio enwau defnyddwyr a chyfrineiriau ar gyfer y ddyfais ac yn darparu gwasanaethau mewn testun plaen ar y llwybryddion, hefyd mae'r cyfrinair gweinyddol mewn testun plaen ym mhrif ffeil ffurfweddu'r llwybrydd, Mae Sebree yn ysgrifennu ar ei wefan.
Yn ogystal, mae risg y bydd yr enwau defnyddwyr a'r cyfrineiriau hynny'n cael eu rhyng-gipio. Yn y RS6700v3, oherwydd bod y llwybryddion defnydd safonol HTTPac, yn lle Https, ar gyfer pob cyfathrebu â'r rhyngwyneb gwe. Hefyd y rhyngwyneb SEBON, ar borthladd 5000, yn defnyddio HTTP ar gyfer cyfathrebu, gan ganiatáu i'r cyfrineiriau a'r enwau defnyddwyr gael eu rhyng-gipio.
SEBON rhyngwyneb
Ar ben hynny, mae'r llwybrydd yn agored i chwistrelliad gorchymyn gan gwall pigiad gorchymyn ôl-ddilysu ym meddalwedd diweddaru'r ddyfais. Mae sbarduno gwiriad diweddaru trwy'r rhyngwyneb SEBON yn gadael y ddyfais yn agored i feddiannu trwy werthoedd wedi'u ffurfweddu ymlaen llaw. Hefyd, y consol UART heb ei warchod yn ddigonol, sy'n caniatáu i unrhyw un sydd â mynediad corfforol i'r ddyfais trwy'r porthladd UART gysylltu a chyflawni tasgau fel defnyddiwr gwraidd heb ddilysu.
Hefyd, mae'r llwybrydd yn defnyddio tystlythyrau cod caled ar gyfer rhai gosodiadau, fel na all defnyddiwr addasu rhai gosodiadau diogelwch fel arfer. Mae'r rhain wedi'u hamgryptio, ond yn ôl yr ymchwilwyr gymharol hawdd dod o hyd iddo gydag offer sydd ar gael i'r cyhoedd, sy'n caniatáu i unrhyw un sydd â mynediad i'r llwybrydd addasu gosodiadau. Yn ogystal, mae'r llwybrydd yn manteisio ar nifer o wendidau hysbys mewn llyfrgelloedd jQuery ac yn minidlna.exe, tra bod fersiynau mwy diweddar ar gael.
Netgear Nighthawk R6700
Mae gan y gwendidau yn yr RS6700 sgôr CVE o 7.1 ar raddfa o 1 i 10. Mae hynny'n ddifrifol, ond nid yn hollbwysig. Y prif reswm yw bod yn rhaid i ymosodwr gael mynediad corfforol i'r llwybrydd er mwyn manteisio ar y gwendidau. Yn ogystal, dim ond os yw ymosodwr eisoes wedi mewngofnodi y mae manteisio ar y gwendidau yn y rhyngwyneb SEBON yn bosibl. Mae gan wendidau'r RAX43 sgôr o 8.8 allan o 10.
Mae'r RAX43 hefyd yn defnyddio HTTP yn ddiofyn, yn ysgrifennu Sebree, ac mae'r yn defnyddio'r un llyfrgelloedd jQuery drwg a fersiwn bregus o minidlna.exe. Yn ogystal, mae gan y firmware RAX43 fregusrwydd a achosir gan ddau fygiau. Y cyntaf yw bod yn agored i niwed gor-redeg byffer, yr ail yw bregusrwydd pigiad gorchymyn. Mae cyfuno'r ddau yn caniatáu i rywun gyflawni tasgau o bell fel gwraidd, heb ddilysu.
Netgear Nighthawk RAX43
Mae Sebree yn ysgrifennu bod Tenable wedi hysbysu Netgear o'r gwendidau ar Fedi 30. Er i Netgear ymateb i'r adroddiad o'r gwendidau yn gynnar ym mis Hydref i ddechrau, cymerodd amser hir cyn i unrhyw beth gael ei wneud yn ei gylch. Rhagfyr 29, Netgear rhoi rhybudd am y gwendidau ar-lein. Mae yna hefyd nawr diweddariadau firmware ar gyfer y ddau llwybryddion rhoi ar-lein. Penderfynodd Sebree ar Ragfyr 30 ddatgelu'r gwendidau o dan gochl datgelu cyfrifol, er nad yw Netgear wedi gwthio'r diweddariadau firmware i ddefnyddwyr eto.
Mae'r Nighthawk RS6700 yn gyfres o lwybryddion sydd wedi'u hanelu'n bennaf at ddefnydd cartref. Mae wedi'i restru fel y Llwybrydd WiFi Smart AC1750 yn y Pricewatch, ac mae wedi bod ar gael ers Gorffennaf 31, 2019. Mae'r gwendidau yn y trydydd fersiwn y llwybrydd. Mae'r RAX43 wedi bod ar gael ers Rhagfyr 30, 2020.