Sekureca esploristo malkovris entute 11 gravajn vundeblecojn en lastatempaj firmware-ĝisdatigoj por la Netgear Nighthawk-enkursigiloj. La vundeblecoj estis flikitaj de Netgear. Ekzemple, la enkursigiloj stokas uzantnomojn kaj pasvortojn en klarteksto.
La vundeblecoj, kiujn trovis esploristo Jimi Sebree de la sekureca kompanio Tenable, estas en Nighthawk R6700v3 AC1750-firmware versio 1.0.4.120 kaj en la Nighthawk RAX43, firmvarversio 1.0.3.96. La vundeblecoj varias, sed ĉiuj estas seriozaj ĝis kritikaj laŭ la esploristo, kaj krome ne ĉiuj estis flikitaj de Netgear.
La plej kritika vundebleco estas registrita kiel CVE-2021-45077 por la RS6700 kaj CVE-2021-1771 por la RAX43. La enkursigiloj stokas uzantnomojn kaj pasvortojn por la aparato kaj provizis servojn en klarteksto sur la enkursigiloj, ankaŭ la administranta pasvorto estas en klarteksto en la ĉefa agorda dosiero de la enkursigilo, Sebree skribas en sia retejo.
Krome, ekzistas risko, ke tiuj uzantnomoj kaj pasvortoj estos kaptitaj. En la RS6700v3, ĉar la enkursigiloj norma HTTP-uzadokaj, anstataŭ Https, por ĉiu komunikado kun la retinterfaco. Ankaŭ la SOAP-interfaco, sur haveno 5000, uzas HTTP por komunikado, permesante kapti la pasvortojn kaj uzantnomojn.
SAPO-interfaco
Krome, la enkursigilo estas vundebla al komanda injekto per post-aŭtentikiga komanda injekta eraro en la ĝisdatiga programaro de la aparato. Ekfunkciigi ĝisdatigkontrolon per la SOAP-interfaco lasas la aparaton vundebla al transpreno per antaŭkonfiguritaj valoroj. Ankaŭ, la UART-konzolo nesufiĉe protektita, kiu permesas al iu ajn kun fizika aliro al la aparato tra la UART-haveno konekti kaj plenumi taskojn kiel radika uzanto sen aŭtentigo.
Ankaŭ, la enkursigilo uzas malmolajn kodigitajn akreditaĵojn por certaj agordoj, tiel ke uzanto normale ne povas alĝustigi certajn sekurecajn agordojn. Ĉi tiuj estas ĉifritaj, sed laŭ la esploristoj relative facile trovebla kun publike disponeblaj iloj, permesante alĝustigi agordojn de iu ajn kun aliro al la enkursigilo. Krome, la enkursigilo ekspluatas plurajn konatajn vundeblecojn en jQuery-bibliotekoj kaj en minidlna.exe, dum pli lastatempaj versioj estas haveblaj.
Netgear Nighthawk R6700
La vundeblecoj en la RS6700 havas CVE-poentaron de 7.1 sur skalo de 1 ĝis 10. Tio estas serioza, sed ne kritika. La ĉefa kialo estas, ke atakanto devas havi fizikan aliron al la enkursigilo por ekspluati la vundeblecojn. Krome, ekspluati la vundeblecojn en la SOAP-interfaco nur eblas se atakanto jam estas ensalutinta. La vundeblecoj por la RAX43 havas poentaron de 8.8 el 10.
La RAX43 ankaŭ uzas HTTP defaŭlte, skribas Sebree, kaj la uzas la samajn malbonajn jQuery-bibliotekojn kaj vundeblan version de minidlna.exe. Krome, la RAX43-firmvaro havas vundeblecon kaŭzitan de du cimoj. La unua estas vundebleco de superfluo de bufro, la dua vundebleco de komanda injekto. Kombini la du ebligas al iu plenumi forajn taskojn kiel radiko, sen aŭtentigo.
Netgear Nighthawk RAX43
Sebree skribas, ke Tenable sciigis Netgear pri la vundeblecoj la 30-an de septembro. Kvankam Netgear komence respondis al la raporto pri la vundeblecoj komence de oktobro, daŭris multe da tempo antaŭ ol io ajn estis farita pri ĝi. La 29-an de decembro, Netgear metu averton pri la vundeblecoj interrete. Estas ankaŭ nun ĝisdatigoj de firmvaro por ambaŭ enkursigiloj enretigitaj. Sebree decidis la 30-an de decembro malkaŝi la vundeblecojn sub la alivestiĝo de respondeca malkaŝo, kvankam Netgear ankoraŭ ne aktive puŝis la firmware-ĝisdatigojn al uzantoj.
La Nighthawk RS6700 estas serio de enkursigiloj ĉefe celitaj al hejma uzo. Ĝi estas listigita kiel la AC1750 Smart WiFi Router en la Pricewatch, kaj estas disponebla ekde la 31-a de julio 2019. La vundeblecoj estas en la tria versio de la enkursigilo. La RAX43 estas disponebla ekde la 30-a de decembro 2020.