Egy biztonsági kutató összesen 11 súlyos sebezhetőséget fedezett fel a Netgear Nighthawk útválasztók legutóbbi firmware-frissítéseiben. A sérülékenységeket a Netgear javította. Például az útválasztók egyszerű szövegben tárolják a felhasználóneveket és jelszavakat.
A biztonsági rések, amelyeket Jimi Sebree, a Tenable biztonsági cég kutatója talált, a Nighthawk R6700v3 AC1750-az 1.0.4.120 firmware verziója a Nighthawk RAX43-ban pedig 1.0.3.96 firmware-verzió. A sebezhetőségek változatosak, de a kutató szerint mind súlyosak vagy kritikusak, ráadásul nem mindegyiket javította a Netgear.
A legkritikusabb biztonsági rést CVE-2021-45077 néven regisztrálták az RS6700 és CVE-2021-1771 néven a RAX43 esetében. A routerek az eszközhöz és a nyújtott szolgáltatásokhoz tartozó felhasználóneveket és jelszavakat egyszerű szövegben tárolják az útválasztókon, valamint az adminisztrátori jelszó is egyszerű szöveggel szerepel a router elsődleges konfigurációs fájljában, – írja Sebree a honlapján.
Ezenkívül fennáll a veszélye annak, hogy ezeket a felhasználóneveket és jelszavakat elfogják. Az RS6700v3-ban, mert a routerek szabványos HTTP használatés a Https helyett a webes felülettel történő minden kommunikációhoz. Szintén a SOAP interfész az 5000-es porton, HTTP-t használ a kommunikációhoz, amely lehetővé teszi a jelszavak és felhasználónevek lehallgatását.
SOAP interfész
Ezenkívül az útválasztó ki van téve a parancsinjektálásnak hitelesítés utáni parancsinjektálási hiba a készülék frissítési szoftverében. A SOAP felületen keresztüli frissítés-ellenőrzés elindítása az eszközt sebezhetővé teszi az előre konfigurált értékeken keresztüli átvétellel szemben. Továbbá az UART konzol nem kellően védett, amely lehetővé teszi, hogy bárki, aki fizikailag hozzáférjen az eszközhöz az UART porton keresztül, hitelesítés nélkül root felhasználóként csatlakozzon és végezzen feladatokat.
Ezenkívül az útválasztó kemény kódolt hitelesítő adatokat használ bizonyos beállításokhoz, így a felhasználó általában nem tud bizonyos biztonsági beállításokat módosítani. Ezek titkosítottak, de a kutatók szerint viszonylag könnyen megtalálható nyilvánosan elérhető eszközökkel, lehetővé téve a beállításokat bárki, aki hozzáfér az útválasztóhoz. Ezenkívül az útválasztó számos ismert sebezhetőséget kihasznál a jQuery könyvtárakban és a minidlna.exe fájlban, miközben újabb verziók is elérhetők.
Netgear Nighthawk R6700
Az RS6700-ban található sebezhetőségek CVE-pontszáma 7.1 egy 1-től 10-ig terjedő skálán. Ez komoly, de nem kritikus. Ennek fő oka az, hogy a támadónak fizikai hozzáféréssel kell rendelkeznie az útválasztóhoz, hogy kihasználhassa a biztonsági réseket. Ezen túlmenően, a SOAP felületen lévő sebezhetőségek kihasználása csak akkor lehetséges, ha egy támadó már bejelentkezett. A RAX43 sebezhetősége 8.8 pont a 10-ből.
A RAX43 alapértelmezés szerint HTTP-t is használ, írja Sebree, és ugyanazokat a rossz jQuery-könyvtárakat és a minidlna.exe sebezhető verzióját használja. Ezenkívül a RAX43 firmware-nek van egy sebezhetősége, amelyet két hiba okoz. Az első a puffertúlcsordulási, a második a parancsinjektáló biztonsági rés. A kettő kombinálásával valaki távoli feladatokat hajthat végre rootként, hitelesítés nélkül.
Netgear Nighthawk RAX43
A Sebree azt írja, hogy a Tenable szeptember 30-án értesítette a Netgeart a sebezhetőségekről. Bár a Netgear először október elején válaszolt a sérülékenységi jelentésre, sok időbe telt, mire bármit is tettek ellene. december 29., Netgear tegyen figyelmeztetést a sebezhetőségekre az interneten. Most is vannak firmware frissítések mindkét routerek online. Sebree december 30-án döntött úgy, hogy a felelősségteljes nyilvánosságra hozatal leple alatt nyilvánosságra hozza a sérülékenységeket, bár a Netgear még nem juttatta el aktívan a firmware-frissítéseket a felhasználókhoz.
A Nighthawk RS6700 egy olyan router sorozat, amely elsősorban otthoni használatra készült. Az AC1750 Smart WiFi Router néven szerepel a Pricewatch-ban, és 31. július 2019. óta érhető el. A biztonsági rések a a router harmadik verziója. A RAX43 30. december 2020. óta elérhető.