Seorang peneliti keamanan telah menemukan total 11 kerentanan serius dalam pembaruan firmware terkini untuk router Netgear Nighthawk. Kerentanan telah ditambal oleh Netgear. Misalnya, router menyimpan nama pengguna dan kata sandi dalam teks biasa.
Kerentanan yang ditemukan oleh peneliti Jimi Sebree dari perusahaan keamanan Tenable ada di Nighthawk R6700v3 AC1750-Versi firmware 1.0.4.120 dan di Nighthawk RAX43, firmware versi 1.0.3.96. Kerentanannya bervariasi, tetapi semuanya serius hingga kritis menurut peneliti, dan terlebih lagi tidak semuanya telah ditambal oleh Netgear.
Kerentanan paling kritis terdaftar sebagai CVE-2021-45077 untuk RS6700 dan CVE-2021-1771 untuk RAX43. Router menyimpan nama pengguna dan kata sandi untuk perangkat dan layanan yang disediakan dalam teks biasa di router, juga kata sandi admin dalam teks biasa di file konfigurasi utama router, Sebree menulis di situs webnya.
Selain itu, ada risiko nama pengguna dan kata sandi tersebut disadap. Di RS6700v3, karena router penggunaan HTTP standardan, alih-alih Https, untuk semua komunikasi dengan antarmuka web. Juga antarmuka SOAP, pada port 5000, menggunakan HTTP untuk komunikasi, memungkinkan sandi dan nama pengguna disadap.
Antarmuka SOAP
Selain itu, router rentan terhadap injeksi perintah oleh kesalahan injeksi perintah pasca-otentikasi dalam pembaruan perangkat lunak perangkat. Memicu pemeriksaan pembaruan melalui antarmuka SOAP membuat perangkat rentan terhadap pengambilalihan melalui nilai yang telah dikonfigurasi sebelumnya. Juga, konsol UART kurang terlindungi, yang memungkinkan siapa saja dengan akses fisik ke perangkat melalui port UART untuk terhubung dan melakukan tugas sebagai pengguna root tanpa autentikasi.
Selain itu, router menggunakan kredensial yang dikodekan untuk pengaturan tertentu, sehingga pengguna biasanya tidak dapat menyesuaikan pengaturan keamanan tertentu. Ini dienkripsi, tetapi menurut para peneliti relatif mudah ditemukan dengan alat yang tersedia untuk umum, memungkinkan pengaturan disesuaikan oleh siapa saja yang memiliki akses ke router. Selain itu, router mengeksploitasi beberapa kerentanan yang diketahui di perpustakaan jQuery dan minidlna.exe, sementara versi yang lebih baru juga tersedia.
Netgear Nighthawk R6700
Kerentanan di RS6700 memiliki skor CVE 7.1 pada skala 1 hingga 10. Ini serius, namun tidak kritis. Alasan utamanya adalah penyerang harus memiliki akses fisik ke router untuk mengeksploitasi kerentanan. Selain itu, mengeksploitasi kerentanan di antarmuka SOAP hanya dapat dilakukan jika penyerang sudah login. Kerentanan untuk RAX43 memiliki skor 8.8 dari 10.
RAX43 juga menggunakan HTTP secara default, tulis Sebree, dan menggunakan perpustakaan jQuery buruk yang sama dan versi minidlna.exe yang rentan. Selain itu, firmware RAX43 memiliki kerentanan yang disebabkan oleh dua bug. Yang pertama adalah kerentanan buffer overrun, yang kedua adalah kerentanan injeksi perintah. Menggabungkan keduanya memungkinkan seseorang melakukan tugas jarak jauh sebagai root, tanpa otentikasi.
Netgear Nighthawk RAX43
Sebree menulis bahwa Tenable telah memberi tahu Netgear tentang kerentanan tersebut pada tanggal 30 September. Meskipun Netgear awalnya menanggapi laporan kerentanan tersebut pada awal Oktober, butuh waktu lama sebelum tindakan apa pun untuk mengatasinya. 29 Desember, Netgear beri peringatan untuk kerentanan online. Sekarang juga ada pembaruan firmware untuk kedua router dimasukkan online. Sebree memutuskan pada tanggal 30 Desember untuk mengungkapkan kerentanan dengan kedok pengungkapan yang bertanggung jawab, meskipun Netgear belum secara aktif memberikan pembaruan firmware kepada pengguna.
Nighthawk RS6700 adalah serangkaian router yang terutama ditujukan untuk penggunaan di rumah. Ini terdaftar sebagai AC1750 Smart WiFi Router di Pricewatch, dan telah tersedia sejak 31 Juli 2019. Kerentanannya ada di versi ketiga dari router. RAX43 telah tersedia sejak 30 Desember 2020.