Segurtasun ikertzaile batek guztira 11 ahultasun larri aurkitu ditu Netgear Nighthawk bideratzaileen azken firmware eguneraketetan. Ahuleziak Netgear-ek parkeatu ditu. Adibidez, bideratzaileek erabiltzaile-izenak eta pasahitzak testu arruntean gordetzen dituzte.
Tenable segurtasun konpainiako Jimi Sebree ikertzaileak aurkitu dituen ahultasunak Nighthawk R6700v3 AC1750-n daude.firmware bertsioa 1.0.4.120 eta Nighthawk RAX43-n, firmware bertsioa 1.0.3.96. Ahultasunak aldatu egiten dira, baina ikertzailearen arabera larriak eta larriak dira, eta, gainera, ez ditu guztiak adabaki Netgear-ek.
Ahultasunik larriena CVE-2021-45077 gisa erregistratuta dago RS6700rako eta CVE-2021-1771 RAX43rako. Bideratzaileek gailuaren erabiltzaile-izenak eta pasahitzak gordetzen dituzte eta zerbitzuak bideratzaileetan testu arruntean eskaintzen dituzte, administratzailearen pasahitza ere testu arruntean dago bideratzailearen lehen konfigurazio fitxategian, Sebreek bere webgunean idazten du.
Gainera, erabiltzaile-izen eta pasahitz horiek atzemateko arriskua dago. RS6700v3-n, bideratzaileak direlako HTTP erabilera estandarraeta, Https-en ordez, web interfazearen komunikazio guztietarako. SOAP interfazea ere, 5000 atakan, HTTP erabiltzen du komunikaziorako, pasahitzak eta erabiltzaile-izenak atzematea ahalbidetuz.
SOAP interfazea
Gainera, bideratzailea ahula da komando bidezko injekziorako autentifikazio osteko komandoen injekzio-errore bat gailuaren eguneratze softwarean. SOAP interfazearen bidez eguneratze-egiaztapena abiarazteak aurrez konfiguratutako balioen bidez bere gain hartzeko arriskuan uzten du gailua. Gainera, UART kontsola nahikoa babestuta, UART atakaren bidez gailuan sarbide fisikoa duen edonori root erabiltzaile gisa konektatu eta zereginak egiteko aukera ematen dio autentifikaziorik gabe.
Gainera, bideratzaileak ezarpen jakin batzuetarako gogor kodetutako kredentzialak erabiltzen ditu, erabiltzaileak normalean segurtasun-ezarpen jakin batzuk ezin dituela egokitu. Hauek zifratuta daude, baina ikertzaileen arabera nahiko erraza da aurkitzea publikoki eskuragarri dauden tresnekin, ezarpenak bideratzailerako sarbidea duen edonork doitzeko aukera emanez. Gainera, bideratzaileak hainbat ahultasun ezagun ustiatzen ditu jQuery liburutegietan eta minidlna.exe-n, bertsio berriagoak eskuragarri dauden bitartean.
Netgear Nighthawk R6700
RS6700-ko ahultasunek 7.1eko CVE puntuazioa dute 1etik 10era bitarteko eskalan. Hori larria da, baina ez da kritikoa. Arrazoi nagusia da erasotzaile batek bideratzailerako sarbide fisikoa izan behar duela ahultasunak ustiatzeko. Gainera, SOAP interfazeko ahultasunak ustiatzea posible da erasotzaile bat dagoeneko saioa hasita badago. RAX43-ren ahulguneek 8.8etik 10ko puntuazioa dute.
RAX43-k HTTP ere erabiltzen du lehenespenez, idazten du Sebreek, eta jQuery liburutegi txarrak eta minidlna.exe-ren bertsio zaurgarri berdinak erabiltzen ditu. Horrez gain, RAX43 firmwareak bi akatsek eragindako ahultasun bat du. Lehenengoa buffer gainditze ahultasuna da, bigarrena komandoak injekzio ahultasuna. Biak konbinatuz, norbaitek root gisa urruneko zereginak egiteko aukera ematen du, autentifikaziorik gabe.
Netgear Nighthawk RAX43
Sebree-k idatzi du Tenablek irailaren 30ean jakinarazi dizkiola Netgeari ahultasunen berri. Hasiera batean Netgear-ek urriaren hasieran ahultasunen txostenari erantzun zion arren, denbora asko behar izan zuen ezer egin arte. Abenduak 29, Netgear jarri sarean ahultasunei buruzko abisua. Orain ere badaude firmware eguneratzeak bai sarean jarritako bideratzaileak. Sebree-k abenduaren 30ean erabaki zuen ahuleziak ezagutaraztea arduratsua den dibulgazio gisa, nahiz eta Netgear-ek oraindik ez dituen erabiltzaileei firmware eguneraketak aktiboki bultzatu.
Nighthawk RS6700 etxeko erabilerara zuzendutako bideratzaile sorta bat da. Pricewatch-en AC1750 Smart WiFi bideratzaile gisa ageri da, eta 31ko uztailaren 2019tik dago eskuragarri. bideratzailearen hirugarren bertsioa. RAX43 30ko abenduaren 2020etik dago eskuragarri.