Tietoturvatutkija on löytänyt yhteensä 11 vakavaa haavoittuvuutta Netgear Nighthawk -reitittimien viimeaikaisista laiteohjelmistopäivityksistä. Netgear on korjannut haavoittuvuudet. Esimerkiksi reitittimet tallentavat käyttäjätunnukset ja salasanat selkeänä tekstinä.
Turvayrityksen Tenablen tutkijan Jimi Sebreen löytämät haavoittuvuudet ovat Nighthawk R6700v3 AC1750-laiteohjelmistoversio 1.0.4.120 ja Nighthawk RAX43:ssa laiteohjelmiston versio 1.0.3.96. Haavoittuvuudet vaihtelevat, mutta ne ovat kaikki tutkijan mukaan vakavia tai kriittisiä, ja lisäksi Netgear ei ole korjannut kaikkia.
Kriittisin haavoittuvuus on rekisteröity CVE-2021-45077 RS6700:lle ja CVE-2021-1771 RAX43:lle. Reitittimet tallentavat laitteen ja tarjottujen palvelujen käyttäjätunnukset ja salasanat selkeänä tekstinä reitittimille, myös järjestelmänvalvojan salasana on selkeänä tekstinä reitittimen ensisijaisessa asetustiedostossa, Sebree kirjoittaa verkkosivuillaan.
Lisäksi on olemassa vaara, että kyseiset käyttäjätunnukset ja salasanat siepataan. Vuonna RS6700v3, koska reitittimet tavallinen HTTP-käyttöja HTTP:n sijaan kaikkeen verkkokäyttöliittymän kanssa tapahtuvaan viestintään. Myös SOAP-liitäntä, portissa 5000, käyttää HTTP:tä viestintään, jolloin salasanat ja käyttäjätunnukset voidaan siepata.
SOAP käyttöliittymä
Lisäksi reititin on alttiina komennoksille todennuksen jälkeinen komennon injektiovirhe laitteen päivitysohjelmistossa. Päivitystarkistuksen käynnistäminen SOAP-rajapinnan kautta jättää laitteen alttiiksi ennalta määritettyjen arvojen haltuunotolle. Myös UART-konsoli riittämättömästi suojattu, jonka avulla kuka tahansa, jolla on fyysinen pääsy laitteeseen UART-portin kautta, voi muodostaa yhteyden ja suorittaa tehtäviä pääkäyttäjänä ilman todennusta.
Reititin käyttää myös kovakoodattuja tunnistetietoja tietyille asetuksille, joten käyttäjä ei voi normaalisti säätää tiettyjä suojausasetuksia. Nämä ovat salattuja, mutta tutkijoiden mukaan suhteellisen helppo löytää julkisilla työkaluilla, jolloin kuka tahansa, jolla on pääsy reitittimeen, voi säätää asetuksia. Lisäksi reititin hyödyntää useita tunnettuja haavoittuvuuksia jQuery-kirjastoissa ja minidlna.exe-tiedostossa, kun taas uudemmat versiot ovat saatavilla.
Netgear Nighthawk R6700
RS6700:n haavoittuvuuksien CVE-pistemäärä on 7.1 asteikolla 1-10. Se on vakavaa, mutta ei kriittinen. Pääsyynä on se, että hyökkääjällä on oltava fyysinen pääsy reitittimeen voidakseen hyödyntää haavoittuvuuksia. Lisäksi SOAP-käyttöliittymän haavoittuvuuksien hyödyntäminen on mahdollista vain, jos hyökkääjä on jo kirjautunut sisään. RAX43:n haavoittuvuuksien arvosana on 8.8/10.
RAX43 käyttää oletuksena myös HTTP:tä, kirjoittaa Sebree, ja se käyttää samoja huonoja jQuery-kirjastoja ja haavoittuvaa minidlna.exe-versiota. Lisäksi RAX43-laiteohjelmistossa on kahden bugin aiheuttama haavoittuvuus. Ensimmäinen on puskurin ylivuotohaavoittuvuus, toinen komentosyöttöhaavoittuvuus. Näiden kahden yhdistäminen antaa jonkun suorittaa etätehtäviä pääkäyttäjänä ilman todennusta.
Netgear Nighthawk RAX43
Sebree kirjoittaa, että Tenable on ilmoittanut Netgearille haavoittuvuuksista 30. syyskuuta. Vaikka Netgear vastasi haavoittuvuuksia koskevaan raporttiin alun perin lokakuun alussa, kesti kauan ennen kuin asialle tehtiin mitään. 29. joulukuuta, Netgear laita verkkoon varoitus haavoittuvuuksista. Niitä on myös nyt laiteohjelmistopäivitykset sekä reitittimet verkkoon. Sebree päätti 30. joulukuuta paljastaa haavoittuvuudet vastuullisen paljastamisen varjolla, vaikka Netgear ei ole vielä aktiivisesti toimittanut laiteohjelmistopäivityksiä käyttäjille.
Nighthawk RS6700 on sarja reitittimiä, jotka on tarkoitettu pääasiassa kotikäyttöön. Se on listattu Pricewatchissa nimellä AC1750 Smart WiFi Router, ja se on ollut saatavilla 31. heinäkuuta 2019 lähtien. Haavoittuvuudet ovat reitittimen kolmas versio. RAX43 on ollut saatavilla 30 alkaen.