یک محقق امنیتی در مجموع ۱۱ آسیبپذیری جدی را در بهروزرسانیهای اخیر میانافزار برای روترهای Netgear Nighthawk کشف کرده است. این آسیب پذیری ها توسط Netgear اصلاح شده است. به عنوان مثال، روترها نام کاربری و رمز عبور را در متن ساده ذخیره می کنند.
آسیب پذیری هایی که محقق جیمی سبری از شرکت امنیتی Tenable پیدا کرد در Nighthawk R6700v3 AC1750- است.نسخه سیستم عامل 1.0.4.120 و در Nighthawk RAX43، سیستم عامل نسخه 1.0.3.96. آسیبپذیریها متفاوت هستند، اما طبق گفته محقق، همه از جدی تا بحرانی هستند، و علاوه بر این، همه توسط Netgear اصلاح نشدهاند.
بحرانی ترین آسیب پذیری به نام CVE-2021-45077 برای RS6700 و CVE-2021-1771 برای RAX43 ثبت شده است. روترها نام کاربری و رمز عبور دستگاه و خدمات ارائه شده را به صورت متن ساده روی روترها ذخیره می کنند، همچنین رمز عبور admin به صورت متنی در فایل پیکربندی اولیه روتر است. Sebree در وب سایت خود می نویسد.
علاوه بر این، این خطر وجود دارد که آن نام های کاربری و رمزهای عبور رهگیری شوند. در RS6700v3، زیرا روترها استفاده استاندارد HTTPو به جای Https، برای تمام ارتباطات با رابط وب. همچنین رابط SOAP، در پورت 5000، از HTTP برای ارتباط استفاده می کند، اجازه می دهد تا رمزهای عبور و نام های کاربری رهگیری شوند.
رابط SOAP
علاوه بر این، روتر در برابر فرمان تزریق توسط آسیب پذیر است یک خطای تزریق فرمان پس از احراز هویت در نرم افزار به روز رسانی دستگاه راهاندازی بررسی بهروزرسانی از طریق رابط SOAP، دستگاه را در برابر تصاحب از طریق مقادیر از پیش پیکربندی شده آسیبپذیر میکند. همچنین کنسول UART به اندازه کافی محافظت نشده است، که به هر کسی که دسترسی فیزیکی به دستگاه از طریق پورت UART دارد اجازه می دهد تا بدون احراز هویت به عنوان یک کاربر ریشه متصل شود و وظایف خود را انجام دهد.
همچنین، روتر از اعتبارنامه های کدگذاری شده برای تنظیمات خاص استفاده می کند، به طوری که کاربر به طور معمول نمی تواند تنظیمات امنیتی خاصی را انجام دهد. اینها رمزگذاری شده اند، اما به گفته محققان پیدا کردن نسبتا آسان با ابزارهای در دسترس عموم، اجازه می دهد تنظیمات توسط هر کسی که به روتر دسترسی دارد تنظیم شود. علاوه بر این، روتر از چندین آسیب پذیری شناخته شده در کتابخانه های jQuery و در minidlna.exe سوء استفاده می کند، در حالی که نسخه های جدیدتر موجود است.
Netgear Nighthawk R6700
آسیبپذیریهای RS6700 دارای امتیاز CVE 7.1 در مقیاس 1 تا 10 هستند. این جدی است، اما حیاتی نیست. دلیل اصلی این است که یک مهاجم باید به روتر دسترسی فیزیکی داشته باشد تا بتواند از آسیب پذیری ها سوء استفاده کند. علاوه بر این، بهره برداری از آسیب پذیری ها در رابط SOAP تنها در صورتی امکان پذیر است که یک مهاجم از قبل وارد شده باشد. آسیب پذیری های RAX43 دارای امتیاز 8.8 از 10 هستند.
RAX43 همچنین به طور پیش فرض از HTTP استفاده می کند. Sebree می نویسدو از همان کتابخانه های jQuery بد و نسخه آسیب پذیر minidlna.exe استفاده می کند. علاوه بر این، سیستم عامل RAX43 دارای یک آسیب پذیری ناشی از دو باگ است. اولین مورد آسیب پذیری بافر بیش از حد است، دومی آسیب پذیری تزریق فرمان است. ترکیب این دو به کسی اجازه میدهد تا کارهای از راه دور را بهعنوان روت، بدون احراز هویت انجام دهد.
Netgear Nighthawk RAX43
Sebree می نویسد که Tenable در 30 سپتامبر Netgear را از آسیب پذیری ها مطلع کرده است. اگرچه Netgear در ابتدا به گزارش آسیب پذیری ها در اوایل اکتبر پاسخ داد، مدت زیادی طول کشید تا کاری در مورد آن انجام شود. 29 دسامبر، Netgear یک هشدار برای آسیب پذیری ها به صورت آنلاین قرار دهید. اکنون نیز وجود دارد به روزرسانی میان افزار برای هردو روترها به صورت آنلاین قرار می گیرند. Sebree در 30 دسامبر تصمیم گرفت آسیبپذیریها را تحت پوشش افشای مسئولانه فاش کند، حتی اگر Netgear هنوز بهروزرسانیهای میانافزار را به طور فعال به کاربران ارائه نکرده است.
Nighthawk RS6700 مجموعه ای از روترها است که عمدتاً برای مصارف خانگی طراحی شده اند. این روتر وای فای هوشمند AC1750 در پرایس واچ فهرست شده است و از 31 جولای 2019 در دسترس بوده است. آسیب پذیری ها در نسخه سوم روتر. RAX43 از 30 دسامبر 2020 در دسترس است.