Un ricercatore di sicurezza ha scoperto un totale di 11 gravi vulnerabilità nei recenti aggiornamenti del firmware per i router Netgear Nighthawk. Le vulnerabilità sono state corrette da Netgear. Ad esempio, i router memorizzano nomi utente e password in testo semplice.
Le vulnerabilità rilevate dal ricercatore Jimi Sebree della società di sicurezza Tenable si trovano in Nighthawk R6700v3 AC1750-versione firmware 1.0.4.120 e nel Nighthawk RAX43, versione firmware 1.0.3.96. Le vulnerabilità variano, ma secondo il ricercatore sono tutte da gravi a critiche, e inoltre non tutte sono state risolte da Netgear.
La vulnerabilità più critica è registrata come CVE-2021-45077 per RS6700 e CVE-2021-1771 per RAX43. I router memorizzano nomi utente e password per il dispositivo e i servizi forniti in testo non crittografato sui router, anche la password dell'amministratore è in testo non crittografato nel file di configurazione principale del router, Sebree scrive sul suo sito web.
Inoltre, esiste il rischio che tali nomi utente e password vengano intercettati. Nell'RS6700v3, perché i router utilizzo HTTP standarde, al posto di Https, per tutte le comunicazioni con l'interfaccia web. Anche l'interfaccia SOAP, sulla porta 5000, utilizza HTTP per la comunicazione, consentendo l'intercettazione di password e nomi utente.
Interfaccia SOAP
Inoltre, il router è vulnerabile all'iniezione di comandi di un errore di iniezione del comando di post-autenticazione nel software di aggiornamento del dispositivo. L'attivazione di un controllo degli aggiornamenti tramite l'interfaccia SOAP lascia il dispositivo vulnerabile al controllo tramite valori preconfigurati. Inoltre, la console UART non sufficientemente protetto, che consente a chiunque abbia accesso fisico al dispositivo tramite la porta UART di connettersi ed eseguire attività come utente root senza autenticazione.
Inoltre, il router utilizza credenziali codificate per determinate impostazioni, in modo che un utente normalmente non possa modificare determinate impostazioni di sicurezza. Questi sono crittografati, ma secondo i ricercatori relativamente facile da trovare con strumenti disponibili pubblicamente, consentendo la regolazione delle impostazioni da chiunque abbia accesso al router. Inoltre, il router sfrutta diverse vulnerabilità note nelle librerie jQuery e in minidlna.exe, mentre sono disponibili versioni più recenti.
Netgear Nighthawk R6700
Le vulnerabilità nell'RS6700 hanno un punteggio CVE di 7.1 su una scala da 1 a 10. È serio, ma non critico. Il motivo principale è che un utente malintenzionato deve avere accesso fisico al router per poter sfruttare le vulnerabilità. Inoltre è possibile sfruttare le vulnerabilità nell'interfaccia SOAP solo se un utente malintenzionato ha già effettuato il login. Le vulnerabilità per il RAX43 hanno un punteggio di 8.8 su 10.
Il RAX43 utilizza anche HTTP per impostazione predefinita, scrive Sebreee utilizza le stesse librerie jQuery difettose e la versione vulnerabile di minidlna.exe. Inoltre, il firmware RAX43 presenta una vulnerabilità causata da due bug. La prima è una vulnerabilità di sovraccarico del buffer, la seconda una vulnerabilità di command injection. La combinazione dei due consente a qualcuno di eseguire attività remote come root, senza autenticazione.
Netgear Nighthawk RAX43
Sebree scrive che Tenable ha notificato a Netgear le vulnerabilità il 30 settembre. Sebbene Netgear abbia inizialmente risposto alla segnalazione delle vulnerabilità all'inizio di ottobre, ci è voluto molto tempo prima che fosse fatto qualcosa al riguardo. 29 dicembre, Netgear metti un avviso per le vulnerabilità online. Ci sono anche adesso aggiornamenti del firmware per entrambi i router mettono online. Sebree ha deciso il 30 dicembre di rivelare le vulnerabilità con il pretesto di una divulgazione responsabile, anche se Netgear non ha ancora distribuito attivamente gli aggiornamenti del firmware agli utenti.
Il Nighthawk RS6700 è una serie di router destinati principalmente all'uso domestico. È elencato come AC1750 Smart WiFi Router nel Pricewatch ed è disponibile dal 31 luglio 2019. Le vulnerabilità sono nella terza versione del router. Il RAX43 è disponibile dal 30 dicembre 2020.