Turvateadlane on avastanud Netgear Nighthawki ruuterite viimastes püsivara värskendustes kokku 11 tõsist turvaauku. Netgear on haavatavused parandanud. Näiteks ruuterid salvestavad kasutajanimesid ja paroole lihttekstina.
Turvaettevõtte Tenable uurija Jimi Sebree leitud haavatavused on rakenduses Nighthawk R6700v3 AC1750-püsivara versioon 1.0.4.120 ja Nighthawk RAX43 püsivara versioon 1.0.3.96. Haavatavused on erinevad, kuid teadlase sõnul on need kõik tõsised kuni kriitilised ning pealegi pole Netgear neid kõiki parandanud.
Kõige kriitilisem haavatavus on RS2021 puhul registreeritud kui CVE-45077-6700 ja RAX2021 puhul CVE-1771-43. Ruuterid salvestavad seadme ja pakutavate teenuste kasutajanimed ja paroolid ruuterites lihttekstina, samuti on administraatori parool lihttekstina ruuteri esmases konfiguratsioonifailis, Sebree kirjutab oma veebisaidil.
Lisaks on oht, et need kasutajanimed ja paroolid võetakse pealt. RS6700v3-s, kuna ruuterid standardne HTTP kasutusja Https-i asemel kogu veebiliidese kaudu suhtlemiseks. Samuti SOAP-liides pordis 5000, kasutab suhtlemiseks HTTP-d, mis võimaldab paroolide ja kasutajanimede pealtkuulamist.
SEEBI liides
Lisaks on ruuter haavatav käsusüstimise suhtes autentimisjärgse käsu sisestamise viga seadme värskendustarkvaras. Värskenduskontrolli käivitamine SOAP-liidese kaudu jätab seadme eelkonfigureeritud väärtuste kaudu ülevõtmise suhtes haavatavaks. Samuti UART-konsool ebapiisavalt kaitstud, mis võimaldab kõigil, kellel on UART-pordi kaudu füüsiline juurdepääs seadmele, luua ühenduse ja täita ülesandeid juurkasutajana ilma autentimiseta.
Samuti kasutab ruuter teatud seadete jaoks kõvakodeeritud mandaate, nii et kasutaja ei saa tavaliselt teatud turvaseadeid reguleerida. Need on krüpteeritud, kuid teadlaste sõnul suhteliselt lihtne leida avalikult kättesaadavate tööriistadega, mis võimaldab seadeid reguleerida kõigil, kellel on juurdepääs ruuterile. Lisaks kasutab ruuter ära mitmeid teadaolevaid haavatavusi jQuery teekides ja failis minidlna.exe, samas kui saadaval on ka uuemad versioonid.
Netgear Nighthawk R6700
RS6700 haavatavuste CVE skoor on 7.1 skaalal 1 kuni 10. See on tõsine, kuid mitte kriitiline. Peamine põhjus on see, et turvaaukude ärakasutamiseks peab ründajal olema ruuterile füüsiline juurdepääs. Lisaks on SOAP-liidese haavatavuste ärakasutamine võimalik ainult siis, kui ründaja on juba sisse logitud. RAX43 haavatavuste skoor on 8.8 punkti 10-st.
RAX43 kasutab vaikimisi ka HTTP-d, kirjutab Sebree, ja kasutab samu halbu jQuery teeke ja faili minidlna.exe haavatavat versiooni. Lisaks on RAX43 püsivaral haavatavus, mis on põhjustatud kahest veast. Esimene on puhvri ületamise haavatavus, teine käskude sisestamise haavatavus. Nende kahe ühendamine võimaldab kellelgi teha kaugtoiminguid root-vormingus ilma autentimiseta.
Netgear Nighthawk RAX43
Sebree kirjutab, et Tenable on turvaaukudest Netgeari teavitanud 30. septembril. Kuigi Netgear vastas turvaaukude teatele esialgu oktoobri alguses, läks kaua aega, enne kui sellega midagi ette võeti. 29. detsember, Netgear hoiatus turvaaukude eest veebis. Neid on ka praegu püsivara värskendused mõlemale ruuterid võrku pandud. Sebree otsustas 30. detsembril haavatavused vastutustundliku avalikustamise sildi all avalikustada, kuigi Netgear pole veel aktiivselt püsivara uuendusi kasutajatele surunud.
Nighthawk RS6700 on ruuterite seeria, mis on mõeldud peamiselt koduseks kasutamiseks. See on Pricewatchis loetletud kui AC1750 nutikas WiFi-ruuter ja see on olnud saadaval alates 31. juulist 2019. Haavatavused on ruuteri kolmas versioon. RAX43 on saadaval alates 30. detsembrist 2020.