एक सुरक्षा शोधकर्ता ने नेटगियर नाइटहॉक राउटर्स के हालिया फर्मवेयर अपडेट में कुल 11 गंभीर कमजोरियों की खोज की है। नेटगियर द्वारा कमजोरियों को ठीक कर दिया गया है। उदाहरण के लिए, राउटर उपयोगकर्ता नाम और पासवर्ड को प्लेनटेक्स्ट में संग्रहीत करते हैं।
सुरक्षा कंपनी टेनेबल के शोधकर्ता जिमी सेब्री ने जो कमजोरियां पाईं, वे नाइटहॉक R6700v3 AC1750- में हैं।फर्मवेयर संस्करण 1.0.4.120 और नाइटहॉक RAX43 में, फर्मवेयर संस्करण 1.0.3.96। कमजोरियाँ अलग-अलग हैं, लेकिन शोधकर्ता के अनुसार सभी गंभीर से गंभीर हैं, और इसके अलावा सभी को नेटगियर द्वारा ठीक नहीं किया गया है।
सबसे गंभीर भेद्यता RS2021 के लिए CVE-45077-6700 और RAX2021 के लिए CVE-1771-43 के रूप में दर्ज की गई है। राउटर डिवाइस के लिए उपयोगकर्ता नाम और पासवर्ड संग्रहीत करते हैं और राउटर पर प्लेनटेक्स्ट में सेवाएं प्रदान करते हैं, साथ ही एडमिन पासवर्ड राउटर की प्राथमिक कॉन्फ़िगरेशन फ़ाइल में प्लेनटेक्स्ट में होता है, सेब्री अपनी वेबसाइट पर लिखते हैं.
इसके अलावा, यह जोखिम भी है कि उन उपयोगकर्ता नाम और पासवर्ड को इंटरसेप्ट कर लिया जाएगा। RS6700v3 में, क्योंकि राउटर मानक HTTP उपयोगऔर, वेब इंटरफ़ेस के साथ सभी संचार के लिए HTTPS के बजाय। पोर्ट 5000 पर SOAP इंटरफ़ेस भी, संचार के लिए HTTP का उपयोग करता है, पासवर्ड और उपयोगकर्ता नाम को इंटरसेप्ट करने की अनुमति देता है।
साबुन इंटरफ़ेस
इसके अलावा, राउटर कमांड इंजेक्शन के लिए कमजोर है प्रमाणीकरण के बाद कमांड इंजेक्शन त्रुटि डिवाइस के अद्यतन सॉफ़्टवेयर में। SOAP इंटरफ़ेस के माध्यम से अपडेट जांच को ट्रिगर करने से डिवाइस पूर्व-कॉन्फ़िगर मानों के माध्यम से अधिग्रहण के लिए असुरक्षित हो जाता है। इसके अलावा, UART कंसोल अपर्याप्त रूप से संरक्षित, जो यूएआरटी पोर्ट के माध्यम से डिवाइस तक भौतिक पहुंच वाले किसी भी व्यक्ति को प्रमाणीकरण के बिना रूट उपयोगकर्ता के रूप में कार्यों को जोड़ने और निष्पादित करने की अनुमति देता है।
इसके अलावा, राउटर कुछ सेटिंग्स के लिए हार्ड-कोडेड क्रेडेंशियल्स का उपयोग करता है, ताकि उपयोगकर्ता सामान्य रूप से कुछ सुरक्षा सेटिंग्स को समायोजित न कर सके। ये एन्क्रिप्टेड हैं, लेकिन शोधकर्ताओं के अनुसार खोजने में अपेक्षाकृत आसान सार्वजनिक रूप से उपलब्ध टूल के साथ, राउटर तक पहुंच रखने वाले किसी भी व्यक्ति को सेटिंग्स समायोजित करने की अनुमति मिलती है। इसके अलावा, राउटर jQuery लाइब्रेरीज़ और Minidlna.exe में कई ज्ञात कमजोरियों का फायदा उठाता है, जबकि अधिक नवीनतम संस्करण उपलब्ध हैं।
नेटगियर नाइटहॉक R6700
RS6700 में कमजोरियों का 7.1 से 1 के पैमाने पर CVE स्कोर 10 है। यह गंभीर है, लेकिन महत्वपूर्ण नहीं है। मुख्य कारण यह है कि कमजोरियों का फायदा उठाने के लिए एक हमलावर के पास राउटर तक भौतिक पहुंच होनी चाहिए। इसके अलावा, SOAP इंटरफ़ेस में कमजोरियों का फायदा उठाना तभी संभव है जब कोई हमलावर पहले से लॉग इन हो। RAX43 की कमजोरियों का स्कोर 8.8 में से 10 है।
RAX43 भी डिफ़ॉल्ट रूप से HTTP का उपयोग करता है, सेब्री लिखते हैं, और वही खराब jQuery लाइब्रेरीज़ और Minidlna.exe के कमजोर संस्करण का उपयोग करता है। इसके अलावा, RAX43 फर्मवेयर में दो बग के कारण भेद्यता है। पहला बफर ओवररन भेद्यता है, दूसरा कमांड इंजेक्शन भेद्यता है। दोनों को मिलाने से कोई व्यक्ति बिना प्रमाणीकरण के दूरस्थ कार्यों को रूट के रूप में निष्पादित कर सकता है।
नेटगियर नाइटहॉक RAX43
सेब्री लिखते हैं कि टेनेबल ने 30 सितंबर को नेटगियर को कमजोरियों के बारे में सूचित किया है। हालांकि नेटगियर ने शुरुआत में अक्टूबर की शुरुआत में कमजोरियों की रिपोर्ट पर प्रतिक्रिया दी थी, लेकिन इसके बारे में कुछ भी करने में काफी समय लग गया। 29 दिसंबर, नेटगियर ऑनलाइन कमजोरियों के लिए चेतावनी दें. अब भी हैं फर्मवेयर अपडेट दोंनो के लिए राउटर्स ऑनलाइन डाल दिए गए। सेब्री ने 30 दिसंबर को जिम्मेदार प्रकटीकरण की आड़ में कमजोरियों का खुलासा करने का फैसला किया, भले ही नेटगियर ने अभी तक उपयोगकर्ताओं के लिए फर्मवेयर अपडेट को सक्रिय रूप से आगे नहीं बढ़ाया है।
नाइटहॉक RS6700 राउटर्स की एक श्रृंखला है जिसका उद्देश्य मुख्य रूप से घरेलू उपयोग है। इसे प्राइसवॉच में AC1750 स्मार्ट वाईफाई राउटर के रूप में सूचीबद्ध किया गया है, और यह 31 जुलाई, 2019 से उपलब्ध है। कमजोरियां इसमें हैं राउटर का तीसरा संस्करण. RAX43 30 दिसंबर, 2020 से उपलब्ध है।