អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញភាពងាយរងគ្រោះធ្ងន់ធ្ងរសរុបចំនួន 11 នៅក្នុងការអាប់ដេតកម្មវិធីបង្កប់ថ្មីៗសម្រាប់រ៉ោតទ័រ Netgear Nighthawk ។ ភាពងាយរងគ្រោះត្រូវបានជួសជុលដោយ Netgear ។ ឧទាហរណ៍ រ៉ោតទ័ររក្សាទុកឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ជាអត្ថបទធម្មតា។
ភាពងាយរងគ្រោះដែលអ្នកស្រាវជ្រាវ Jimi Sebree នៃក្រុមហ៊ុនសន្តិសុខ Tenable បានរកឃើញមាននៅក្នុង Nighthawk R6700v3 AC1750-កំណែកម្មវិធីបង្កប់ 1.0.4.120 ។ ហើយនៅក្នុង Nighthawk RAX43 កម្មវិធីបង្កប់កំណែ 1.0.3.96 ។ ភាពងាយរងគ្រោះមានភាពខុសប្លែកគ្នា ប៉ុន្តែមានភាពធ្ងន់ធ្ងរដល់ការរិះគន់យោងទៅតាមអ្នកស្រាវជ្រាវ ហើយលើសពីនេះទៅទៀត មិនមែនទាំងអស់ត្រូវបានជួសជុលដោយ Netgear នោះទេ។
ភាពងាយរងគ្រោះបំផុតត្រូវបានចុះបញ្ជីជា CVE-2021-45077 សម្រាប់ RS6700 និង CVE-2021-1771 សម្រាប់ RAX43 ។ រ៉ោតទ័ររក្សាទុកឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់សម្រាប់ឧបករណ៍ និងផ្តល់សេវាកម្មជាអត្ថបទធម្មតានៅលើរ៉ោតទ័រ ហើយពាក្យសម្ងាត់អ្នកគ្រប់គ្រងគឺនៅក្នុងអត្ថបទធម្មតានៅក្នុងឯកសារកំណត់រចនាសម្ព័ន្ធចម្បងរបស់រ៉ោតទ័រ។ Sebree សរសេរនៅលើគេហទំព័ររបស់គាត់។.
លើសពីនេះ វាមានហានិភ័យដែលឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ទាំងនោះនឹងត្រូវបានស្ទាក់ចាប់។ នៅក្នុង RS6700v3 ដោយសារតែរ៉ោតទ័រ ការប្រើប្រាស់ HTTP ស្តង់ដារហើយជំនួសឱ្យ Https សម្រាប់ការទំនាក់ទំនងទាំងអស់ជាមួយចំណុចប្រទាក់គេហទំព័រ។ ចំណុចប្រទាក់ SOAP ផងដែរនៅលើច្រក 5000, ប្រើ HTTP សម្រាប់ទំនាក់ទំនងអនុញ្ញាតឱ្យស្ទាក់ចាប់ពាក្យសម្ងាត់ និងឈ្មោះអ្នកប្រើប្រាស់។
ចំណុចប្រទាក់ SOAP
លើសពីនេះទៅទៀត Router គឺងាយរងគ្រោះក្នុងការបញ្ជាចាក់ដោយ កំហុសចាក់ពាក្យបញ្ជាក្រោយការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ នៅក្នុងកម្មវិធីអាប់ដេតរបស់ឧបករណ៍។ ការធ្វើឱ្យមានការត្រួតពិនិត្យបច្ចុប្បន្នភាពតាមរយៈចំណុចប្រទាក់ SOAP ធ្វើឱ្យឧបករណ៍ងាយរងគ្រោះក្នុងការកាន់កាប់តាមរយៈតម្លៃដែលបានកំណត់ទុកជាមុន។ ផងដែរ កុងសូល UART ការពារមិនគ្រប់គ្រាន់ដែលអនុញ្ញាតឱ្យអ្នកណាម្នាក់ដែលមានសិទ្ធិចូលប្រើឧបករណ៍តាមរយៈច្រក UART ដើម្បីភ្ជាប់ និងអនុវត្តភារកិច្ចជាអ្នកប្រើប្រាស់ root ដោយមិនចាំបាច់មានការផ្ទៀងផ្ទាត់។
ផងដែរ រ៉ោតទ័រប្រើប្រាស់ព័ត៌មានសម្ងាត់ដែលមានកូដរឹងសម្រាប់ការកំណត់ជាក់លាក់ ដូច្នេះអ្នកប្រើប្រាស់មិនអាចកែតម្រូវការកំណត់សុវត្ថិភាពជាក់លាក់បានទេ។ ទាំងនេះត្រូវបានអ៊ិនគ្រីប ប៉ុន្តែយោងទៅតាមអ្នកស្រាវជ្រាវ ងាយស្រួលរក ជាមួយនឹងឧបករណ៍ដែលមានជាសាធារណៈ ដែលអនុញ្ញាតឱ្យការកំណត់ត្រូវបានកែតម្រូវដោយនរណាម្នាក់ដែលមានសិទ្ធិចូលប្រើរ៉ោតទ័រ។ លើសពីនេះ រ៉ោតទ័រទាញយកភាពងាយរងគ្រោះដែលគេស្គាល់ជាច្រើននៅក្នុងបណ្ណាល័យ jQuery និងក្នុង minidlna.exe ខណៈពេលដែលមានកំណែថ្មីៗជាច្រើនទៀត។
ណេតហ្គ្រីនណាថាយក្រា ៧០០
ភាពងាយរងគ្រោះនៅក្នុង RS6700 មានពិន្ទុ CVE ពី 7.1 នៅលើមាត្រដ្ឋានពី 1 ដល់ 10 ។ នោះជាការធ្ងន់ធ្ងរ ប៉ុន្តែមិនសំខាន់ទេ។ មូលហេតុចម្បងគឺថា អ្នកវាយប្រហារត្រូវតែមានសិទ្ធិចូលដំណើរការទៅកាន់រ៉ោតទ័រ ដើម្បីទាញយកភាពងាយរងគ្រោះ។ លើសពីនេះទៀត ការទាញយកភាពងាយរងគ្រោះនៅក្នុងចំណុចប្រទាក់ SOAP គឺអាចធ្វើទៅបានលុះត្រាតែអ្នកវាយប្រហារបានចូលរួចហើយ។ ភាពងាយរងគ្រោះសម្រាប់ RAX43 មានពិន្ទុ 8.8 ក្នុងចំណោម 10 ។
RAX43 ក៏ប្រើ HTTP តាមលំនាំដើម សរសេរ Sebreeនិងប្រើប្រាស់បណ្ណាល័យ jQuery អាក្រក់ដូចគ្នា និងកំណែដែលងាយរងគ្រោះនៃ minidlna.exe ។ លើសពីនេះទៀតកម្មវិធីបង្កប់ RAX43 មានភាពងាយរងគ្រោះដែលបណ្តាលមកពីកំហុសពីរ។ ទីមួយគឺភាពងាយរងគ្រោះលើសពីសតិបណ្ដោះអាសន្ន ហើយទីពីរគឺភាពងាយរងគ្រោះនៃការចាក់ពាក្យបញ្ជា។ ការរួមបញ្ចូលគ្នាទាំងពីរនេះអនុញ្ញាតឱ្យនរណាម្នាក់ធ្វើកិច្ចការពីចម្ងាយជា root ដោយមិនចាំបាច់មានការផ្ទៀងផ្ទាត់។
ណេតហ្គ្រីរណាថាយក្រាឡៃ RAX43
Sebree សរសេរថា Tenable បានជូនដំណឹងដល់ Netgear អំពីភាពងាយរងគ្រោះនៅថ្ងៃទី 30 ខែកញ្ញា។ ទោះបីជាដំបូង Netgear បានឆ្លើយតបទៅនឹងរបាយការណ៍នៃភាពងាយរងគ្រោះនៅដើមខែតុលាក៏ដោយ វាបានចំណាយពេលយូរមុនពេលអ្វីៗត្រូវបានធ្វើអំពីវា។ ថ្ងៃទី 29 ខែធ្នូ Netgear ដាក់ការព្រមានសម្រាប់ភាពងាយរងគ្រោះនៅលើអ៊ីនធឺណិត. ឥឡូវនេះក៏មានដែរ។ បច្ចុប្បន្នភាពកម្មវិធីបង្កប់ សម្រាប់ទាំងពីរ រ៉ោតទ័រដាក់លើអ៊ីនធឺណិត។ Sebree បានសម្រេចចិត្តនៅថ្ងៃទី 30 ខែធ្នូ ដើម្បីបង្ហាញភាពងាយរងគ្រោះក្រោមការបង្ហាញពីការទទួលខុសត្រូវ ទោះបីជា Netgear មិនទាន់បានជំរុញការអាប់ដេតកម្មវិធីបង្កប់ដល់អ្នកប្រើប្រាស់យ៉ាងសកម្មក៏ដោយ។
Nighthawk RS6700 គឺជាស៊េរីនៃរ៉ោតទ័រដែលផ្តោតលើការប្រើប្រាស់នៅផ្ទះ។ វាត្រូវបានរាយបញ្ជីជា AC1750 Smart WiFi Router នៅក្នុង Pricewatch ហើយមានតាំងពីថ្ងៃទី 31 ខែកក្កដា ឆ្នាំ 2019។ ភាពងាយរងគ្រោះគឺស្ថិតនៅក្នុង កំណែទីបីនៃរ៉ោតទ័រ. RAX43 មានលក់តាំងពីថ្ងៃទី 30 ខែធ្នូ ឆ្នាំ 2020។