Ein Sicherheitsforscher hat in aktuellen Firmware-Updates für die Netgear Nighthawk-Router insgesamt 11 schwerwiegende Schwachstellen entdeckt. Die Schwachstellen wurden von Netgear behoben. Beispielsweise speichern die Router Benutzernamen und Passwörter im Klartext.
Die Sicherheitslücken, die der Forscher Jimi Sebree von der Sicherheitsfirma Tenable gefunden hat, befinden sich in Nighthawk R6700v3 AC1750-Firmware-Version 1.0.4.120 und im Nighthawk RAX43, Firmware-Version 1.0.3.96. Die Schwachstellen variieren, sind laut Aussage des Forschers jedoch alle schwerwiegend bis kritisch und zudem wurden nicht alle von Netgear gepatcht.
Die kritischste Schwachstelle ist als CVE-2021-45077 für den RS6700 und CVE-2021-1771 für den RAX43 registriert. Die Router speichern Benutzernamen und Passwörter für das Gerät und die bereitgestellten Dienste im Klartext auf den Routern. Auch das Admin-Passwort befindet sich im Klartext in der primären Konfigurationsdatei des Routers. Sebree schreibt auf seiner Website.
Darüber hinaus besteht die Gefahr, dass diese Benutzernamen und Passwörter abgefangen werden. Im RS6700v3, weil die Router Standard-HTTP-Nutzungund statt HTTPS für die gesamte Kommunikation mit der Weboberfläche. Auch die SOAP-Schnittstelle, auf Port 5000, verwendet HTTP für die Kommunikation, wodurch Passwörter und Benutzernamen abgefangen werden können.
SOAP-Schnittstelle
Außerdem ist der Router anfällig für Command Injection von ein Befehlsinjektionsfehler nach der Authentifizierung in der Update-Software des Geräts. Das Auslösen einer Update-Prüfung über die SOAP-Schnittstelle macht das Gerät anfällig für eine Übernahme durch vorkonfigurierte Werte. Auch die UART-Konsole unzureichend geschützt, die es jedem mit physischem Zugriff auf das Gerät über den UART-Port ermöglicht, eine Verbindung herzustellen und Aufgaben als Root-Benutzer ohne Authentifizierung auszuführen.
Außerdem verwendet der Router für bestimmte Einstellungen fest codierte Anmeldeinformationen, sodass ein Benutzer bestimmte Sicherheitseinstellungen normalerweise nicht anpassen kann. Diese sind verschlüsselt, aber laut den Forschern relativ leicht zu finden mit öffentlich verfügbaren Tools, sodass die Einstellungen von jedem angepasst werden können, der Zugriff auf den Router hat. Darüber hinaus nutzt der Router mehrere bekannte Schwachstellen in jQuery-Bibliotheken und in minidlna.exe aus, wobei neuere Versionen verfügbar sind.
Netgear Nighthawk R6700
Die Schwachstellen im RS6700 haben einen CVE-Score von 7.1 auf einer Skala von 1 bis 10. Das ist schwerwiegend, aber nicht kritisch. Der Hauptgrund besteht darin, dass ein Angreifer physischen Zugriff auf den Router haben muss, um die Schwachstellen auszunutzen. Darüber hinaus ist das Ausnutzen der Schwachstellen in der SOAP-Schnittstelle nur möglich, wenn ein Angreifer bereits angemeldet ist. Die Schwachstellen für den RAX43 haben einen Wert von 8.8 von 10.
Der RAX43 verwendet standardmäßig auch HTTP, schreibt Sebreeund verwendet dieselben fehlerhaften jQuery-Bibliotheken und die anfällige Version von minidlna.exe. Darüber hinaus weist die RAX43-Firmware eine Schwachstelle auf, die durch zwei Fehler verursacht wird. Bei der ersten handelt es sich um eine Pufferüberlauf-Schwachstelle, bei der zweiten um eine Befehlsinjektions-Schwachstelle. Die Kombination beider ermöglicht es jemandem, Remote-Aufgaben als Root ohne Authentifizierung auszuführen.
Netgear Nighthawk RAX43
Sebree schreibt, dass Tenable Netgear am 30. September über die Schwachstellen informiert habe. Obwohl Netgear zunächst Anfang Oktober auf die Meldung der Schwachstellen reagierte, dauerte es lange, bis etwas dagegen unternommen wurde. 29. Dezember, Netgear Stellen Sie eine Warnung für die Schwachstellen online. Gibt es auch jetzt Firmware-Updates sowohl Router online gestellt. Sebree beschloss am 30. Dezember, die Schwachstellen unter dem Deckmantel der verantwortungsvollen Offenlegung offenzulegen, obwohl Netgear die Firmware-Updates noch nicht aktiv an die Benutzer weitergegeben hat.
Der Nighthawk RS6700 ist eine Serie von Routern, die hauptsächlich für den Heimgebrauch gedacht sind. Er ist im Pricewatch als AC1750 Smart WiFi Router gelistet und seit dem 31. Juli 2019 erhältlich. Die Schwachstellen liegen im dritte Version des Routers. Der RAX43 ist seit dem 30. Dezember 2020 erhältlich.