એક સુરક્ષા સંશોધકે Netgear Nighthawk રાઉટર્સ માટે તાજેતરના ફર્મવેર અપડેટ્સમાં કુલ 11 ગંભીર નબળાઈઓ શોધી કાઢી છે. નેટગિયર દ્વારા નબળાઈઓને પેચ કરવામાં આવી છે. ઉદાહરણ તરીકે, રાઉટર્સ સાદા ટેક્સ્ટમાં વપરાશકર્તાનામ અને પાસવર્ડનો સંગ્રહ કરે છે.
સુરક્ષા કંપની ટેનેબલના સંશોધક જીમી સેબ્રીને જે નબળાઈઓ મળી છે તે નાઈટહોક R6700v3 AC1750-માં છે.ફર્મવેર સંસ્કરણ 1.0.4.120 અને Nighthawk RAX43 માં, ફર્મવેર વર્ઝન 1.0.3.96. નબળાઈઓ અલગ-અલગ હોય છે, પરંતુ સંશોધકના મતે તે તમામ ગંભીર અને ગંભીર છે, અને વધુમાં Netgear દ્વારા બધાને પેચ કરવામાં આવ્યા નથી.
સૌથી જટિલ નબળાઈ RS2021 માટે CVE-45077-6700 અને RAX2021 માટે CVE-1771-43 તરીકે નોંધાયેલી છે. રાઉટર્સ ઉપકરણ માટે વપરાશકર્તાનામ અને પાસવર્ડ સંગ્રહિત કરે છે અને રાઉટર પર સાદા ટેક્સ્ટમાં સેવાઓ પ્રદાન કરે છે, રાઉટરની પ્રાથમિક રૂપરેખાંકન ફાઇલમાં એડમિન પાસવર્ડ પણ સાદા ટેક્સ્ટમાં હોય છે, સેબ્રી તેની વેબસાઇટ પર લખે છે.
આ ઉપરાંત, તે વપરાશકર્તાનામો અને પાસવર્ડ્સને અટકાવવામાં આવશે તેવું જોખમ છે. RS6700v3 માં, કારણ કે રાઉટર્સ માનક HTTP ઉપયોગઅને, Https ને બદલે, વેબ ઈન્ટરફેસ સાથેના તમામ સંચાર માટે. તેમજ SOAP ઈન્ટરફેસ, પોર્ટ 5000 પર, સંચાર માટે HTTP નો ઉપયોગ કરે છે, પાસવર્ડ્સ અને વપરાશકર્તાનામોને અટકાવવાની મંજૂરી આપે છે.
SOAP ઇન્ટરફેસ
વધુમાં, રાઉટર દ્વારા કમાન્ડ ઈન્જેક્શન માટે સંવેદનશીલ છે પોસ્ટ-ઓથેન્ટિકેશન કમાન્ડ ઈન્જેક્શન ભૂલ ઉપકરણના અપડેટ સોફ્ટવેરમાં. SOAP ઈન્ટરફેસ દ્વારા અપડેટ ચેકને ટ્રિગર કરવાથી ઉપકરણ પૂર્વ-રૂપરેખાંકિત મૂલ્યો દ્વારા ટેકઓવર માટે સંવેદનશીલ બને છે. પણ, UART કન્સોલ અપર્યાપ્ત રીતે સુરક્ષિત, જે UART પોર્ટ દ્વારા ઉપકરણની ભૌતિક ઍક્સેસ ધરાવતી કોઈપણ વ્યક્તિને પ્રમાણીકરણ વિના રુટ વપરાશકર્તા તરીકે કનેક્ટ કરવા અને કાર્યો કરવા દે છે.
ઉપરાંત, રાઉટર ચોક્કસ સેટિંગ્સ માટે હાર્ડ-કોડેડ ઓળખપત્રોનો ઉપયોગ કરે છે, જેથી વપરાશકર્તા સામાન્ય રીતે ચોક્કસ સુરક્ષા સેટિંગ્સને સમાયોજિત કરી શકતા નથી. આ એન્ક્રિપ્ટેડ છે, પરંતુ સંશોધકો અનુસાર શોધવા માટે પ્રમાણમાં સરળ સાર્વજનિક રૂપે ઉપલબ્ધ સાધનો સાથે, રાઉટરની ઍક્સેસ ધરાવતા કોઈપણ દ્વારા સેટિંગ્સને સમાયોજિત કરવાની મંજૂરી આપે છે. વધુમાં, રાઉટર jQuery લાઇબ્રેરીઓમાં અને minidlna.exe માં ઘણી જાણીતી નબળાઈઓનો ઉપયોગ કરે છે, જ્યારે વધુ તાજેતરના સંસ્કરણો ઉપલબ્ધ છે.
નેટગિયર નાઇટહોક આર 6700
RS6700 માં નબળાઈઓ 7.1 થી 1 ના સ્કેલ પર 10 નો CVE સ્કોર ધરાવે છે. તે ગંભીર છે, પરંતુ ગંભીર નથી. મુખ્ય કારણ એ છે કે હુમલાખોરને નબળાઈઓનો ઉપયોગ કરવા માટે રાઉટરની ભૌતિક ઍક્સેસ હોવી આવશ્યક છે. વધુમાં, SOAP ઈન્ટરફેસમાં નબળાઈઓનો ઉપયોગ ત્યારે જ શક્ય છે જો કોઈ હુમલાખોર પહેલાથી જ લૉગ ઈન થયેલ હોય. RAX43 માટે નબળાઈઓનો સ્કોર 8.8 માંથી 10 છે.
RAX43 પણ મૂળભૂત રીતે HTTP નો ઉપયોગ કરે છે, સેબ્રી લખે છે, અને તે જ ખરાબ jQuery લાઇબ્રેરીઓ અને minidlna.exe ના નબળા સંસ્કરણનો ઉપયોગ કરે છે. વધુમાં, RAX43 ફર્મવેરમાં બે ભૂલોને કારણે નબળાઈ છે. પ્રથમ બફર ઓવરરન નબળાઈ છે, બીજી કમાન્ડ ઈન્જેક્શન નબળાઈ છે. બંનેને સંયોજિત કરવાથી કોઈને પ્રમાણીકરણ વિના, રૂટ તરીકે દૂરસ્થ કાર્યો કરવા માટે પરવાનગી આપે છે.
Netgear Nighthawk RAX43
સેબ્રી લખે છે કે ટેનેબલે 30 સપ્ટેમ્બરે નેટગિયરને નબળાઈઓ વિશે જાણ કરી છે. જોકે નેટગિયરે શરૂઆતમાં ઓક્ટોબરની શરૂઆતમાં નબળાઈઓના અહેવાલનો જવાબ આપ્યો હતો, પરંતુ તેના વિશે કંઈપણ કરવામાં આવે તે પહેલાં તેને ઘણો સમય લાગ્યો હતો. ડિસેમ્બર 29, Netgear ઑનલાઇન નબળાઈઓ માટે ચેતવણી મૂકો. હવે પણ છે ફર્મવેર અપડેટ્સ બંને માટે રાઉટર્સ ઓનલાઇન મૂકે છે. સેબ્રીએ 30 ડિસેમ્બરે જવાબદાર જાહેરાતની આડમાં નબળાઈઓ જાહેર કરવાનો નિર્ણય લીધો, તેમ છતાં નેટગિયરે હજુ સુધી વપરાશકર્તાઓને ફર્મવેર અપડેટ્સ સક્રિય રીતે આગળ ધપાવ્યા નથી.
Nighthawk RS6700 એ રાઉટર્સની શ્રેણી છે જે મુખ્યત્વે ઘર વપરાશને ધ્યાનમાં રાખીને બનાવેલ છે. તે પ્રાઇસવોચમાં AC1750 સ્માર્ટ વાઇફાઇ રાઉટર તરીકે સૂચિબદ્ધ છે અને 31 જુલાઈ, 2019 થી ઉપલબ્ધ છે. નબળાઈઓ રાઉટરનું ત્રીજું સંસ્કરણ. RAX43 ડિસેમ્બર 30, 2020 થી ઉપલબ્ધ છે.