Un investigador de seguridad descubrió un total de 11 vulnerabilidades graves en actualizaciones de firmware recientes para los enrutadores Netgear Nighthawk. Las vulnerabilidades han sido reparadas por Netgear. Por ejemplo, los enrutadores almacenan nombres de usuario y contraseñas en texto sin formato.
Las vulnerabilidades que encontró el investigador Jimi Sebree de la empresa de seguridad Tenable están en Nighthawk R6700v3 AC1750-versión de firmware 1.0.4.120 y en el Nighthawk RAX43, versión de firmware 1.0.3.96. Las vulnerabilidades varían, pero todas son graves o críticas según el investigador y, además, no todas han sido parcheadas por Netgear.
La vulnerabilidad más crítica está registrada como CVE-2021-45077 para RS6700 y CVE-2021-1771 para RAX43. Los enrutadores almacenan nombres de usuario y contraseñas para el dispositivo y los servicios proporcionados en texto sin formato en los enrutadores, también la contraseña de administrador está en texto sin formato en el archivo de configuración principal del enrutador. Sebree escribe en su sitio web.
Además, existe el riesgo de que esos nombres de usuario y contraseñas sean interceptados. En el RS6700v3, porque los enrutadores uso estándar de HTTPy, en lugar de Https, para toda la comunicación con la interfaz web. También la interfaz SOAP, en el puerto 5000, utiliza HTTP para la comunicación, lo que permite interceptar las contraseñas y los nombres de usuario.
Interfaz SOAP
Además, el enrutador es vulnerable a la inyección de comandos por un error de inyección de comando posterior a la autenticación en el software de actualización del dispositivo. La activación de una verificación de actualización a través de la interfaz SOAP deja al dispositivo vulnerable a la toma de control a través de valores preconfigurados. Además, la consola UART insuficientemente protegido, que permite a cualquier persona con acceso físico al dispositivo a través del puerto UART conectarse y realizar tareas como usuario root sin autenticación.
Además, el enrutador usa credenciales codificadas para ciertas configuraciones, por lo que un usuario normalmente no puede ajustar ciertas configuraciones de seguridad. Estos están encriptados, pero según los investigadores relativamente fácil de encontrar con herramientas disponibles públicamente, lo que permite que cualquier persona con acceso al enrutador ajuste la configuración. Además, el enrutador explota varias vulnerabilidades conocidas en las bibliotecas jQuery y en minidlna.exe, mientras que hay versiones más recientes disponibles.
Netgear Nighthawk R6700
Las vulnerabilidades del RS6700 tienen una puntuación CVE de 7.1 en una escala del 1 al 10. Eso es grave, pero no crítico. La razón principal es que un atacante debe tener acceso físico al enrutador para poder explotar las vulnerabilidades. Además, la explotación de las vulnerabilidades en la interfaz SOAP solo es posible si un atacante ya ha iniciado sesión. Las vulnerabilidades para el RAX43 tienen una puntuación de 8.8 sobre 10.
El RAX43 también usa HTTP por defecto, escribe Sebree, y usa las mismas bibliotecas jQuery malas y la versión vulnerable de minidlna.exe. Además, el firmware RAX43 tiene una vulnerabilidad causada por dos errores. La primera es una vulnerabilidad de saturación de búfer, la segunda una vulnerabilidad de inyección de comandos. La combinación de los dos permite que alguien realice tareas remotas como root, sin autenticación.
Netgear Nighthawk RAX43
Sebree escribe que Tenable notificó a Netgear sobre las vulnerabilidades el 30 de septiembre. Aunque Netgear respondió inicialmente al informe de las vulnerabilidades a principios de octubre, pasó mucho tiempo antes de que se hiciera algo al respecto. 29 de diciembre, Netgear poner una advertencia para las vulnerabilidades en línea. ahora también hay actualizaciones de firmware por tanto enrutadores puestos en línea. Sebree decidió el 30 de diciembre divulgar las vulnerabilidades bajo el pretexto de una divulgación responsable, a pesar de que Netgear aún no ha enviado activamente las actualizaciones de firmware a los usuarios.
El Nighthawk RS6700 es una serie de enrutadores destinados principalmente al uso doméstico. Aparece como el enrutador WiFi inteligente AC1750 en Pricewatch y ha estado disponible desde el 31 de julio de 2019. Las vulnerabilidades están en el tercera versión del enrutador. El RAX43 está disponible desde el 30 de diciembre de 2020.