Անվտանգության հետազոտողն ընդհանուր առմամբ 11 լուրջ խոցելիություն է հայտնաբերել Netgear Nighthawk երթուղիչների համար որոնվածի վերջին թարմացումներում: Խոցելի կետերը կարկատվել են Netgear-ի կողմից: Օրինակ, երթուղիչները պահպանում են օգտվողի անուններն ու գաղտնաբառերը պարզ տեքստով:
Անվտանգության Tenable ընկերության հետազոտող Ջիմի Սեբրիի խոցելիությունը Nighthawk R6700v3 AC1750-ում է:որոնվածի տարբերակը 1.0.4.120 իսկ Nighthawk RAX43-ում, որոնվածը 1.0.3.96 տարբերակով: Խոցելիությունները տարբեր են, բայց բոլորն էլ լուրջ են մինչև կրիտիկական, ըստ հետազոտողի, և ավելին, ոչ բոլորն են շտկվել Netgear-ի կողմից:
Առավել կրիտիկական խոցելիությունը գրանցված է որպես CVE-2021-45077 RS6700-ի համար և CVE-2021-1771 RAX43-ի համար: Երթուղիչները սարքի և մատուցվող ծառայությունների օգտանունները և գաղտնաբառերը պահում են պարզ տեքստով երթուղիչների վրա, ինչպես նաև ադմինիստրատորի գաղտնաբառը պարզ տեքստով է երթուղիչի առաջնային կազմաձևման ֆայլում, Սեբրեն իր կայքում գրում է.
Բացի այդ, վտանգ կա, որ այդ օգտվողների անուններն ու գաղտնաբառերը կհայտնվեն: RS6700v3-ում, քանի որ երթուղիչները ստանդարտ HTTP օգտագործումև Https-ի փոխարեն՝ վեբ ինտերֆեյսի հետ բոլոր հաղորդակցության համար: Նաև SOAP ինտերֆեյսը 5000 պորտի վրա, օգտագործում է HTTP կապի համար, որը թույլ է տալիս գաղտնաբառերը և օգտվողի անունները գաղտնալսել:
SOAP ինտերֆեյս
Ավելին, երթուղիչը խոցելի է հրամանի ներարկման համար նույնականացումից հետո հրամանի ներարկման սխալ սարքի թարմացման ծրագրային ապահովման մեջ: SOAP ինտերֆեյսի միջոցով թարմացման ստուգման գործարկումը սարքը խոցելի է դարձնում նախապես կազմաձևված արժեքների միջոցով տիրանալու համար: Նաև UART կոնսոլը անբավարար պաշտպանված, որը թույլ է տալիս UART նավահանգստի միջոցով սարքին ֆիզիկական մուտք ունեցող ցանկացած մեկին միանալ և կատարել առաջադրանքներ որպես արմատային օգտվող՝ առանց նույնականացման:
Բացի այդ, երթուղիչը օգտագործում է կոշտ կոդավորված հավատարմագրեր որոշակի կարգավորումների համար, այնպես որ օգտագործողը չի կարող սովորաբար կարգավորել անվտանգության որոշակի կարգավորումներ: Սրանք գաղտնագրված են, սակայն, ըստ հետազոտողների համեմատաբար հեշտ է գտնել հանրային հասանելի գործիքներով, որոնք թույլ են տալիս կարգավորումները կարգավորել երթուղիչին հասանելիություն ունեցող յուրաքանչյուրի կողմից: Բացի այդ, երթուղիչը օգտագործում է մի քանի հայտնի խոցելիություն jQuery գրադարաններում և minidlna.exe-ում, մինչդեռ հասանելի են ավելի վերջին տարբերակները:
Netgear Nighthawk R6700
RS6700-ի խոցելիությունը CVE գնահատականը 7.1 է 1-ից 10 սանդղակով: Դա լուրջ է, բայց ոչ կարևոր: Հիմնական պատճառն այն է, որ հարձակվողը պետք է ֆիզիկական մուտք ունենա դեպի երթուղիչ, որպեսզի օգտագործի խոցելիությունը: Բացի այդ, SOAP ինտերֆեյսի խոցելիության օգտագործումը հնարավոր է միայն այն դեպքում, եթե հարձակվողն արդեն մուտք է գործել: RAX43-ի խոցելիությունը 8.8-ից 10 է:
RAX43-ը նաև օգտագործում է HTTP լռելյայն, գրում է Սեբրենև օգտագործում է նույն վատ jQuery գրադարանները և minidlna.exe-ի խոցելի տարբերակը: Բացի այդ, RAX43 որոնվածը ունի խոցելիություն, որը պայմանավորված է երկու սխալներով: Առաջինը բուֆերի գերազանցման խոցելիությունն է, երկրորդը՝ հրամանի ներարկման խոցելիություն: Երկուսի համադրումը թույլ է տալիս ինչ-որ մեկին կատարել հեռավոր առաջադրանքներ՝ որպես root, առանց նույնականացման:
Netgear Nighthawk RAX43
Sebree-ն գրում է, որ Tenable-ը Netgear-ին ծանուցել է խոցելիության մասին սեպտեմբերի 30-ին: Թեև Netgear-ը ի սկզբանե արձագանքել է հոկտեմբերի սկզբին խոցելիության մասին զեկույցին, երկար ժամանակ է պահանջվել, մինչև դրա դեմ որևէ բան արվի: Դեկտեմբերի 29, Netgear տեղադրել խոցելիության մասին նախազգուշացում առցանց. Կան նաև հիմա որոնվածի թարմացում երկուսն էլ երթուղիչները տեղադրվում են առցանց: Դեկտեմբերի 30-ին Սեբրեն որոշել է բացահայտել խոցելիությունները պատասխանատու բացահայտման քողի ներքո, չնայած որ Netgear-ը դեռ ակտիվորեն չի տրամադրել որոնվածի թարմացումները օգտվողներին:
Nighthawk RS6700-ը երթուղիչների շարք է, որոնք հիմնականում ուղղված են տնային օգտագործմանը: Այն նշված է որպես AC1750 Smart WiFi Router Pricewatch-ում և հասանելի է 31 թվականի հուլիսի 2019-ից: Խոցելիությունները գտնվում են Երթուղիչի երրորդ տարբերակը. RAX43-ը հասանելի է 30 թվականի դեկտեմբերի 2020-ից: