Öryggisrannsakandi hefur uppgötvað alls 11 alvarlega veikleika í nýlegum fastbúnaðaruppfærslum fyrir Netgear Nighthawk beinina. Varnarleysið hefur verið lagfært af Netgear. Til dæmis geyma beinarnir notendanöfn og lykilorð í einföldum texta.
Veikleikarnir sem rannsakandi Jimi Sebree hjá öryggisfyrirtækinu Tenable fann eru í Nighthawk R6700v3 AC1750-vélbúnaðarútgáfa 1.0.4.120 og í Nighthawk RAX43, vélbúnaðarútgáfu 1.0.3.96. Veikleikarnir eru mismunandi, en eru allir alvarlegir til mikilvægir samkvæmt rannsakanda, og ennfremur hafa ekki allir verið lagaðir af Netgear.
Mikilvægasta varnarleysið er skráð sem CVE-2021-45077 fyrir RS6700 og CVE-2021-1771 fyrir RAX43. Beinarnir geyma notendanöfn og lykilorð fyrir tækið og veittu þjónustu í látlausum texta á beinum, einnig er admin lykilorðið í látlausum texta í aðalstillingarskrá beinisins, Sebree skrifar á vefsíðu sína.
Auk þess er hætta á að þau notendanöfn og lykilorð verði hleruð. Í RS6700v3, vegna þess að beinar staðlaða HTTP notkunog, í stað Https, fyrir öll samskipti við vefviðmótið. Einnig SOAP tengi, á tengi 5000, notar HTTP fyrir samskipti, sem gerir kleift að stöðva lykilorð og notendanöfn.
SÁPA viðmót
Ennfremur er beininn viðkvæmur fyrir skipun innspýtingar af villa við innspýtingu skipana eftir auðkenningu í uppfærsluhugbúnaði tækisins. Ef kveikt er á uppfærsluathugun í gegnum SOAP viðmótið verður tækið viðkvæmt fyrir yfirtöku með fyrirfram stilltum gildum. Einnig UART leikjatölvuna ekki nægilega varið, sem gerir öllum með líkamlegan aðgang að tækinu í gegnum UART tengið kleift að tengjast og framkvæma verkefni sem rótnotandi án auðkenningar.
Einnig notar beininn harðkóðaða skilríki fyrir ákveðnar stillingar, þannig að notandi getur venjulega ekki stillt ákveðnar öryggisstillingar. Þetta eru dulkóðuð, en samkvæmt rannsakendum tiltölulega auðvelt að finna með verkfærum sem eru aðgengileg almenningi, sem gerir kleift að breyta stillingum af öllum sem hafa aðgang að beini. Að auki nýtir beininn nokkra þekkta veikleika í jQuery bókasöfnum og í minidlna.exe, á meðan nýlegri útgáfur eru til.
Netgear Nighthawk R6700
Veikleikarnir í RS6700 eru með CVE-einkunnina 7.1 á kvarðanum 1 til 10. Það er alvarlegt, en ekki mikilvægt. Aðalástæðan er sú að árásarmaður verður að hafa líkamlegan aðgang að leiðinni til að nýta sér veikleikana. Að auki er aðeins hægt að nýta veikleikana í SOAP viðmótinu ef árásarmaður er þegar skráður inn. Veikleikarnir fyrir RAX43 hafa einkunnina 8.8 af 10.
RAX43 notar einnig HTTP sjálfgefið, skrifar Sebree, og notar sömu slæmu jQuery bókasöfnin og viðkvæma útgáfuna af minidlna.exe. Að auki hefur RAX43 fastbúnaðinn varnarleysi sem stafar af tveimur villum. Hið fyrra er varnarleysi í biðminni, hið síðara varnarleysi fyrir innspýting skipana. Sameining þessara tveggja gerir einhverjum kleift að framkvæma ytri verkefni sem rót, án auðkenningar.
Netgear Nighthawk RAX43
Sebree skrifar að Tenable hafi tilkynnt Netgear um veikleikana þann 30. september. Þótt Netgear hafi upphaflega brugðist við tilkynningunni um veikleikana í byrjun október, tók það langan tíma áður en nokkuð var gert í málinu. 29. desember, Netgear setja viðvörun fyrir veikleikana á netinu. Það eru líka núna uppfærslu vélbúnaðar fyrir bæði beinar settir á netið. Sebree ákvað þann 30. desember að birta veikleikana í skjóli ábyrgrar upplýsingagjafar, jafnvel þó að Netgear hafi ekki enn virkan ýtt vélbúnaðaruppfærslunum til notenda.
Nighthawk RS6700 er röð beina sem er aðallega ætlað að nota heima. Hann er skráður sem AC1750 Smart WiFi Router í Pricewatch og hefur verið fáanlegur síðan 31. júlí 2019. Veikleikarnir eru í þriðja útgáfa af beini. RAX43 hefur verið fáanlegur síðan 30. desember 2020.