Un chercheur en sécurité a découvert un total de 11 vulnérabilités graves dans les récentes mises à jour du micrologiciel des routeurs Netgear Nighthawk. Les vulnérabilités ont été corrigées par Netgear. Par exemple, les routeurs stockent les noms d'utilisateur et les mots de passe en clair.
Les vulnérabilités découvertes par le chercheur Jimi Sebree de la société de sécurité Tenable se trouvent dans Nighthawk R6700v3 AC1750-version du firmware 1.0.4.120 et dans le Nighthawk RAX43, version du micrologiciel 1.0.3.96. Les vulnérabilités varient, mais sont toutes graves à critiques selon le chercheur, et de plus toutes n'ont pas été corrigées par Netgear.
La vulnérabilité la plus critique est enregistrée en tant que CVE-2021-45077 pour le RS6700 et CVE-2021-1771 pour le RAX43. Les routeurs stockent les noms d'utilisateur et les mots de passe pour l'appareil et les services fournis en clair sur les routeurs, le mot de passe administrateur est également en clair dans le fichier de configuration principal du routeur, Sebree écrit sur son site.
De plus, il existe un risque que ces noms d'utilisateur et mots de passe soient interceptés. Dans le RS6700v3, parce que les routeurs utilisation HTTP standardet, au lieu de Https, pour toutes les communications avec l'interface web. Aussi l'interface SOAP, sur le port 5000, utilise HTTP pour la communication, permettant d'intercepter les mots de passe et les noms d'utilisateur.
Interface SOAP
De plus, le routeur est vulnérable à l'injection de commandes par une erreur d'injection de commande post-authentification dans le logiciel de mise à jour de l'appareil. Le déclenchement d'une vérification de mise à jour via l'interface SOAP laisse l'appareil vulnérable à la prise de contrôle via des valeurs préconfigurées. Aussi, la console UART insuffisamment protégé, qui permet à toute personne disposant d'un accès physique à l'appareil via le port UART de se connecter et d'effectuer des tâches en tant qu'utilisateur root sans authentification.
En outre, le routeur utilise des informations d'identification codées en dur pour certains paramètres, de sorte qu'un utilisateur ne peut normalement pas régler certains paramètres de sécurité. Celles-ci sont cryptées, mais selon les chercheurs relativement facile à trouver avec des outils accessibles au public, permettant aux paramètres d'être ajustés par toute personne ayant accès au routeur. De plus, le routeur exploite plusieurs vulnérabilités connues dans les bibliothèques jQuery et dans minidlna.exe, tandis que des versions plus récentes sont disponibles.
Netgear Nighthawk R6700
Les vulnérabilités du RS6700 ont un score CVE de 7.1 sur une échelle de 1 à 10. C'est sérieux, mais pas critique. La raison principale est qu'un attaquant doit avoir un accès physique au routeur afin d'exploiter les vulnérabilités. De plus, l'exploitation des vulnérabilités de l'interface SOAP n'est possible que si un attaquant est déjà connecté. Les vulnérabilités du RAX43 ont un score de 8.8 sur 10.
Le RAX43 utilise également HTTP par défaut, écrit Sebree, et utilise les mêmes bibliothèques jQuery incorrectes et la même version vulnérable de minidlna.exe. De plus, le micrologiciel RAX43 présente une vulnérabilité causée par deux bogues. La première est une vulnérabilité de dépassement de tampon, la seconde une vulnérabilité d'injection de commande. La combinaison des deux permet à quelqu'un d'effectuer des tâches à distance en tant que root, sans authentification.
Netgear Nighthawk RAX43
Sebree écrit que Tenable a informé Netgear des vulnérabilités le 30 septembre. Bien que Netgear ait initialement répondu au rapport sur les vulnérabilités début octobre, il a fallu beaucoup de temps avant que quoi que ce soit ne soit fait à ce sujet. 29 décembre, Netgear mettre un avertissement pour les vulnérabilités en ligne. Il y a aussi maintenant mises à jour du firmware à la fois routeurs mis en ligne. Sebree a décidé le 30 décembre de divulguer les vulnérabilités sous couvert de divulgation responsable, même si Netgear n'a pas encore activement poussé les mises à jour du firmware aux utilisateurs.
Le Nighthawk RS6700 est une série de routeurs principalement destinés à un usage domestique. Il est répertorié sous le nom de routeur Wi-Fi intelligent AC1750 dans Pricewatch et est disponible depuis le 31 juillet 2019. Les vulnérabilités sont dans le troisième version du routeur. Le RAX43 est disponible depuis le 30 décembre 2020.