El investigador encuentra múltiples vulnerabilidades en dos enrutadores Netgear Nighthawk

Un investigador de seguridad ha descubierto un total de 11 graves vulnerabilidades en las actualizaciones de firmware recientes para los enrutadores Netgear Nighthawk. Las vulnerabilidades han sido parcheadas por Netgear.. Por ejemplo, los enrutadores almacenan nombres de usuario y contraseñas en texto plano.

Las vulnerabilidades que encontró el investigador Jimi Sebree de la empresa de seguridad Tenable están en Nighthawk R6700v3 AC1750-versión de firmware 1.0.4.120 y en el Nighthawk RAX43, versión de firmware 1.0.3.96. Las vulnerabilidades varían, pero son todos serios a críticos según el investigador, y además no todos han sido parcheados por Netgear.

La vulnerabilidad más crítica está registrada como CVE-2021-45077 para RS6700 y CVE-2021-1771 para RAX43.. Los enrutadores almacenan nombres de usuario y contraseñas para el dispositivo y los servicios prestados en texto plano en los enrutadores., también la contraseña de administrador está en texto plano en el archivo de configuración principal del enrutador, Sebree escribe en su sitio web.

Adicionalmente, existe el riesgo de que esos nombres de usuario y contraseñas sean interceptados. En el RS6700v3, porque los enrutadores uso HTTP estándary, en lugar de Https, para toda la comunicación con la interfaz web. También la interfaz SOAP, en el puerto 5000, usa HTTP para la comunicación, permitir que las contraseñas y los nombres de usuario sean interceptados.

Interfaz SOAP

es más, el enrutador es vulnerable a la inyección de comandos por un error de inyección de comando posterior a la autenticación en el software de actualización del dispositivo. Activar una verificación de actualización a través de la interfaz SOAP deja al dispositivo vulnerable a la toma de control a través de valores preconfigurados. también, la consola UART insuficientemente protegido, que permite que cualquier persona con acceso físico al dispositivo a través del puerto UART se conecte y realice tareas como usuario raíz sin autenticación.

también, el enrutador usa credenciales codificadas para ciertas configuraciones, para que un usuario normalmente no pueda ajustar ciertas configuraciones de seguridad. Estos están encriptados, pero según los investigadores relativamente fácil de encontrar con herramientas disponibles públicamente, permitiendo que cualquier persona con acceso al enrutador pueda ajustar la configuración. Adicionalmente, el enrutador aprovecha varias vulnerabilidades conocidas en las bibliotecas jQuery y en minidlna.exe, mientras que las versiones más recientes están disponibles.

Netgear Nighthawk R6700

Las vulnerabilidades en el RS6700 tienen una puntuación CVE de 7.1 en una escala de 1 a 10. Eso es serio, pero no critico. La razón principal es que un atacante debe tener acceso físico al enrutador para aprovechar las vulnerabilidades.. Adicionalmente, explotar las vulnerabilidades en la interfaz SOAP solo es posible si un atacante ya ha iniciado sesión. Las vulnerabilidades del RAX43 tienen una puntuación de 8.8 fuera de 10.

El RAX43 también usa HTTP de forma predeterminada, escribe Sebree, y utiliza las mismas bibliotecas jQuery incorrectas y la versión vulnerable de minidlna.exe. Adicionalmente, el firmware RAX43 tiene una vulnerabilidad causada por dos errores. La primera es una vulnerabilidad de saturación del búfer., el segundo una vulnerabilidad de inyección de comando. La combinación de los dos permite que alguien realice tareas remotas como root, sin autenticacion.

Netgear Nighthawk RAX43

Sebree escribe que Tenable notificó a Netgear de las vulnerabilidades en septiembre 30. Aunque Netgear respondió inicialmente al informe de las vulnerabilidades a principios de octubre, Pasó mucho tiempo antes de que se hiciera algo al respecto.. diciembre 29, Netgear poner una advertencia para las vulnerabilidades en línea. También hay ahora actualizaciones de firmware para ambos enrutadores puestos en línea. Sebree decidió en diciembre 30 para revelar las vulnerabilidades bajo el disfraz de divulgación responsable, a pesar de que Netgear aún no ha enviado activamente las actualizaciones de firmware a los usuarios.

El Nighthawk RS6700 es una serie de enrutadores destinados principalmente al uso doméstico. Aparece como el enrutador WiFi inteligente AC1750 en Pricewatch, y está disponible desde julio 31, 2019. Las vulnerabilidades están en el tercera versión del enrutador. El RAX43 está disponible desde diciembre 30, 2020.