Peneliti keamanan nemokake total 11 kerentanan serius ing nganyari perangkat kukuh anyar kanggo router Netgear Nighthawk. Kerentanan wis ditambal dening Netgear. Contone, router nyimpen jeneng pangguna lan sandhi ing plainteks.
Kerentanan sing ditemokake peneliti Jimi Sebree saka perusahaan keamanan Tenable yaiku ing Nighthawk R6700v3 AC1750-versi firmware 1.0.4.120 lan ing Nighthawk RAX43, versi perangkat kukuh 1.0.3.96. Kerentanan kasebut beda-beda, nanging kabeh serius nganti kritis miturut peneliti, lan uga ora kabeh wis ditambal dening Netgear.
Kerentanan paling kritis didaftar minangka CVE-2021-45077 kanggo RS6700 lan CVE-2021-1771 kanggo RAX43. Router nyimpen jeneng pangguna lan sandhi kanggo piranti kasebut lan nyedhiyakake layanan ing plaintext ing router, uga sandhi admin ana ing plaintext ing file konfigurasi utama router, Sebree nyerat ing situs web.
Kajaba iku, ana risiko yen jeneng pangguna lan sandhi kasebut bakal dicegat. Ing RS6700v3, amarga router panggunaan HTTP standarlan, tinimbang Https, kanggo kabeh komunikasi karo antarmuka web. Uga antarmuka SOAP, ing port 5000, nggunakake HTTP kanggo komunikasi, ngidini tembung sandhi lan jeneng panganggo bisa dicegat.
antarmuka SOAP
Salajengipun, router rentan kanggo printah injeksi dening kesalahan injeksi printah kirim-otentikasi ing piranti lunak nganyari piranti. Micu mriksa nganyari liwat antarmuka SOAP ndadekake piranti rentan kanggo njupuk liwat nilai preconfigured. Uga, konsol UART ora cukup dilindhungi, sing ngidini sapa wae sing duwe akses fisik menyang piranti liwat port UART kanggo nyambung lan nindakake tugas minangka pangguna root tanpa otentikasi.
Uga, router nggunakake kredensial hard-kode kanggo setelan tartamtu, supaya pangguna ora bisa normal nyetel setelan keamanan tartamtu. Iki dienkripsi, nanging miturut peneliti relatif gampang kanggo nggoleki karo alat sing kasedhiya kanggo umum, ngidini setelan diatur dening sapa wae sing duwe akses menyang router. Kajaba iku, router nggunakake sawetara kerentanan sing dikenal ing perpustakaan jQuery lan minidlna.exe, dene versi sing luwih anyar kasedhiya.
Netgear Nighthawk R6700
Kerentanan ing RS6700 duwe skor CVE 7.1 ing skala 1 nganti 10. Sing serius, nanging ora kritis. Alesan utama yaiku penyerang kudu duwe akses fisik menyang router supaya bisa ngeksploitasi kerentanan kasebut. Kajaba iku, eksploitasi kerentanan ing antarmuka SOAP mung bisa ditindakake yen panyerang wis mlebu. Kerentanan kanggo RAX43 duwe skor 8.8 saka 10.
RAX43 uga nggunakake HTTP minangka standar, nyerat Sebree, lan nggunakake perpustakaan jQuery ala sing padha lan versi rentan saka minidlna.exe. Kajaba iku, perangkat kukuh RAX43 duwe kerentanan sing disebabake dening rong kewan omo. Kapisan yaiku kerentanan overrun buffer, sing kapindho kerentanan injeksi perintah. Nggabungake loro kasebut ngidini wong bisa nindakake tugas remot minangka root, tanpa otentikasi.
Netgear Nighthawk RAX43
Sebree nyerat yen Tenable wis menehi kabar marang Netgear babagan kerentanan kasebut ing 30. September, sanajan Netgear wiwitane nanggapi laporan kerentanan kasebut ing awal Oktober, butuh wektu suwe sadurunge nindakake apa-apa. 29 Desember, Netgear sijine bebaya kanggo vulnerabilities online. Ana uga saiki nganyari firmware kanggo loro router sijine online. Sebree mutusake tanggal 30 Desember kanggo mbukak kerentanan kanthi kedok tanggung jawab, sanajan Netgear durung aktif nyurung nganyari perangkat kukuh kanggo pangguna.
Nighthawk RS6700 minangka seri router utamane kanggo panggunaan omah. Iki kadhaptar minangka AC1750 Smart WiFi Router ing Pricewatch, lan wis kasedhiya wiwit 31 Juli 2019. Kerentanan kasebut ana ing versi katelu saka router. RAX43 wis kasedhiya wiwit 30 Desember 2020.