Catégories: Article

Un chercheur découvre plusieurs vulnérabilités dans deux routeurs Netgear Nighthawk

Un chercheur en sécurité a découvert un total de 11 vulnérabilités graves dans les récentes mises à jour du micrologiciel des routeurs Netgear Nighthawk. Les vulnérabilités ont été corrigées par Netgear. Par exemple, les routeurs stockent les noms d'utilisateur et les mots de passe en texte brut.

Les vulnérabilités découvertes par le chercheur Jimi Sebree de la société de sécurité Tenable se trouvent dans Nighthawk R6700v3 AC1750-version du firmware 1.0.4.120 et dans le Nighthawk RAX43, version du firmware 1.0.3.96. Les vulnérabilités varient, mais sont toutes graves à critiques selon le chercheur, et de plus toutes n'ont pas été corrigées par Netgear.

La vulnérabilité la plus critique est enregistrée sous le nom CVE-2021-45077 pour le RS6700 et CVE-2021-1771 pour le RAX43. Les routeurs stockent les noms d'utilisateur et les mots de passe de l'appareil et fournissent les services en texte clair sur les routeurs. Le mot de passe administrateur est également en texte clair dans le fichier de configuration principal du routeur. Sebree écrit sur son site.

De plus, il existe un risque que ces noms d’utilisateur et mots de passe soient interceptés. Dans le RS6700v3, car les routeurs utilisation HTTP standardet, au lieu de Https, pour toutes les communications avec l'interface web. Egalement l'interface SOAP, sur le port 5000, utilise HTTP pour la communication, permettant d'intercepter les mots de passe et les noms d'utilisateur.

Interface SOAP

De plus, le routeur est vulnérable à l'injection de commandes par une erreur d'injection de commande post-authentification dans le logiciel de mise à jour de l'appareil. Le déclenchement d'une vérification de mise à jour via l'interface SOAP laisse l'appareil vulnérable au rachat via des valeurs préconfigurées. Aussi, la console UART insuffisamment protégé, qui permet à toute personne disposant d'un accès physique à l'appareil via le port UART de se connecter et d'effectuer des tâches en tant qu'utilisateur root sans authentification.

En outre, le routeur utilise des informations d'identification codées en dur pour certains paramètres, de sorte qu'un utilisateur ne peut normalement pas ajuster certains paramètres de sécurité. Celles-ci sont cryptées, mais selon les chercheurs relativement facile à trouver avec des outils accessibles au public, permettant à toute personne ayant accès au routeur d'ajuster les paramètres. De plus, le routeur exploite plusieurs vulnérabilités connues dans les bibliothèques jQuery et dans minidlna.exe, alors que des versions plus récentes sont disponibles.

Netgear Nighthawk R6700

Les vulnérabilités du RS6700 ont un score CVE de 7.1 sur une échelle de 1 à 10. C'est grave, mais pas critique. La raison principale est qu'un attaquant doit avoir un accès physique au routeur afin d'exploiter les vulnérabilités. De plus, l'exploitation des vulnérabilités de l'interface SOAP n'est possible que si un attaquant est déjà connecté. Les vulnérabilités du RAX43 ont un score de 8.8 sur 10.

Le RAX43 utilise également HTTP par défaut, écrit Sebree, et utilise les mêmes mauvaises bibliothèques jQuery et la même version vulnérable de minidlna.exe. De plus, le firmware RAX43 présente une vulnérabilité causée par deux bugs. La première est une vulnérabilité de dépassement de mémoire tampon, la seconde une vulnérabilité d’injection de commandes. La combinaison des deux permet à quelqu'un d'effectuer des tâches à distance en tant que root, sans authentification.

Netgear Nighthawk RAX43

Sebree écrit que Tenable a informé Netgear des vulnérabilités le 30 septembre. Bien que Netgear ait initialement répondu au rapport sur les vulnérabilités début octobre, il a fallu beaucoup de temps avant que quoi que ce soit soit fait. 29 décembre, Netgear mettre un avertissement pour les vulnérabilités en ligne. Il y a aussi maintenant mises à jour du firmware à la fois routeurs mis en ligne. Sebree a décidé le 30 décembre de divulguer les vulnérabilités sous couvert de divulgation responsable, même si Netgear n'a pas encore activement proposé les mises à jour du micrologiciel aux utilisateurs.

Le Nighthawk RS6700 est une série de routeurs principalement destinés à un usage domestique. Il est répertorié comme routeur WiFi intelligent AC1750 dans Pricewatch et est disponible depuis le 31 juillet 2019. Les vulnérabilités se trouvent dans le troisième version du routeur. Le RAX43 est disponible depuis le 30 décembre 2020.

Max Reisler

Salutations! Je m'appelle Max et je fais partie de notre équipe de suppression de logiciels malveillants. Notre mission est de rester vigilant face à l’évolution des menaces de logiciels malveillants. Grâce à notre blog, nous vous tenons informé des derniers dangers liés aux logiciels malveillants et aux virus informatiques, vous équipant ainsi des outils nécessaires pour protéger vos appareils. Votre soutien dans la diffusion de ces informations précieuses sur les réseaux sociaux est inestimable dans notre effort collectif pour protéger les autres.

Derniers Articles

Supprimer le ransomware VEPI (Déchiffrer les fichiers VEPI)

Chaque jour qui passe rend les attaques de ransomware plus normales. Ils font des ravages et exigent une compensation monétaire…

Il y a 16 heures

Supprimer le ransomware VEHU (Déchiffrer les fichiers VEHU)

Chaque jour qui passe rend les attaques de ransomware plus normales. Ils font des ravages et exigent une compensation monétaire…

Il y a 16 heures

Supprimer le ransomware PAAA (décrypter les fichiers PAAA)

Chaque jour qui passe rend les attaques de ransomware plus normales. Ils font des ravages et exigent une compensation monétaire…

Il y a 16 heures

Supprimer Typophes.xyz (guide de suppression des virus)

De nombreuses personnes déclarent être confrontées à des problèmes avec un site Web appelé Typophes.xyz. Ce site Web incite les utilisateurs à…

Il y a 2 jours

Supprimer Sadre.co.in (guide de suppression des virus)

De nombreuses personnes déclarent être confrontées à des problèmes avec un site Web appelé Sadre.co.in. Ce site Web incite les utilisateurs à…

Il y a 2 jours

Supprimer le virus du pirate de navigateur Search.rainmealslow.live

En y regardant de plus près, Search.rainmealslow.live est plus qu'un simple outil de navigation. C'est en fait un navigateur…

Il y a 2 jours