In befeiligingsûndersiker hat yn totaal 11 serieuze kwetsberens ûntdutsen yn resinte firmware-updates foar de Netgear Nighthawk-routers. De kwetsberens binne patched troch Netgear. Bygelyks, de routers bewarje brûkersnammen en wachtwurden yn platte tekst.
De kwetsberens dy't ûndersiker Jimi Sebree fan it befeiligingsbedriuw Tenable fûn binne yn Nighthawk R6700v3 AC1750-Firmware-ferzje 1.0.4.120 en yn de Nighthawk RAX43, firmware ferzje 1.0.3.96. De kwetsberens fariearje, mar binne neffens de ûndersiker allegear serieus oant kritysk, en fierders binne net allegear troch Netgear patched.
De meast krityske kwetsberens is registrearre as CVE-2021-45077 foar de RS6700 en CVE-2021-1771 foar de RAX43. De routers bewarje brûkersnammen en wachtwurden foar it apparaat en levere tsjinsten yn platte tekst op de routers, ek it adminwachtwurd is yn platte tekst yn it primêre konfiguraasjetriem fan 'e router, Sebree skriuwt op syn webside.
Dêrnjonken bestiet it risiko dat dy brûkersnammen en wachtwurden ûnderskept wurde. Yn de RS6700v3, omdat de routers standert HTTP-gebrûken, ynstee fan Https, foar alle kommunikaasje mei it web ynterface. Ek de SOAP-ynterface, op poarte 5000, brûkt HTTP foar kommunikaasje, wêrtroch de wachtwurden en brûkersnammen kinne wurde ûnderskept.
SOAP ynterface
Fierder is de router kwetsber foar kommando ynjeksje troch in post-autentikaasje kommando ynjeksje flater yn 'e update software fan it apparaat. It triggerjen fan in updatekontrôle fia de SOAP-ynterface lit it apparaat kwetsber wêze foar oername fia foarôf ynstelde wearden. Ek de UART-konsole net genôch beskerme, wêrmei elkenien mei fysike tagong ta it apparaat fia de UART-poarte te ferbinen en taken út te fieren as in root-brûker sûnder autentikaasje.
Ek, de router brûkt hurd-kodearre bewiisbrieven foar bepaalde ynstellings, sadat in brûker kin net gewoanwei oanpasse bepaalde feiligens ynstellings. Dy binne fersifere, mar neffens de ûndersikers relatyf maklik te finen mei iepenbier beskikber ark, wêrtroch ynstellings kinne wurde oanpast troch elkenien mei tagong ta de router. Derneist brûkt de router ferskate bekende kwetsberens yn jQuery-biblioteken en yn minidlna.exe, wylst mear resinte ferzjes beskikber binne.
Netgear Nighthawk R6700
De kwetsberens yn de RS6700 hawwe in CVE-score fan 7.1 op in skaal fan 1 oant 10. Dat is serieus, mar net kritysk. De wichtichste reden is dat in oanfaller fysike tagong moat hawwe ta de router om de kwetsberens te eksploitearjen. Dêrnjonken is it eksploitearjen fan de kwetsberens yn 'e SOAP-ynterface allinich mooglik as in oanfaller al ynlogd is. De kwetsberens foar de RAX43 hawwe in skoare fan 8.8 út 10.
De RAX43 brûkt ek standert HTTP, skriuwt Sebree, en de brûkt deselde minne jQuery bibleteken en kwetsbere ferzje fan minidlna.exe. Derneist hat de RAX43-firmware in kwetsberens feroarsake troch twa bugs. De earste is in kwetsberens foar bufferoverrun, de twadde in kwetsberens foar kommando-ynjeksje. It kombinearjen fan de twa lit immen taken op ôfstân útfiere as root, sûnder autentikaasje.
Netgear Nighthawk RAX43
Sebree skriuwt dat Tenable Netgear op 'e hichte brocht hat oer de kwetsberens op septimber 30. Hoewol't Netgear begjin oktober yn earste ynstânsje reagearre op it rapport fan de kwetsberens, duorre it lang foardat der wat oan dien waard. 29 desimber, Netgear set in warskôging foar de kwetsberens online. Der binne no ek firmware updates foar beide routers online pleatst. Sebree besleat op desimber 30 om de kwetsberens te iepenbierjen ûnder it mom fan ferantwurde iepenbiering, ek al hat Netgear de firmware-updates noch net aktyf nei brûkers stjoerd.
De Nighthawk RS6700 is in searje routers dy't benammen rjochte binne op hûsgebrûk. It wurdt neamd as de AC1750 Smart WiFi Router yn 'e Pricewatch, en is beskikber sûnt 31 july 2019. De kwetsberens binne yn 'e tredde ferzje fan de router. De RAX43 is beskikber sûnt desimber 30, 2020.