Netgear Nighthawk ರೂಟರ್ಗಳಿಗಾಗಿ ಇತ್ತೀಚಿನ ಫರ್ಮ್ವೇರ್ ನವೀಕರಣಗಳಲ್ಲಿ ಭದ್ರತಾ ಸಂಶೋಧಕರು ಒಟ್ಟು 11 ಗಂಭೀರ ದೋಷಗಳನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ. ದುರ್ಬಲತೆಗಳನ್ನು Netgear ಮೂಲಕ ತೇಪೆ ಮಾಡಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ರೂಟರ್ಗಳು ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಸರಳ ಪಠ್ಯದಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತವೆ.
ಭದ್ರತಾ ಕಂಪನಿ ಟೆನೆಬಲ್ನ ಸಂಶೋಧಕ ಜಿಮಿ ಸೆಬ್ರೀ ಕಂಡುಹಿಡಿದ ದೋಷಗಳು Nighthawk R6700v3 AC1750-ಫರ್ಮ್ವೇರ್ ಆವೃತ್ತಿ 1.0.4.120 ಮತ್ತು Nighthawk RAX43 ನಲ್ಲಿ, ಫರ್ಮ್ವೇರ್ ಆವೃತ್ತಿ 1.0.3.96. ದೌರ್ಬಲ್ಯಗಳು ಬದಲಾಗುತ್ತವೆ, ಆದರೆ ಸಂಶೋಧಕರ ಪ್ರಕಾರ ಎಲ್ಲವೂ ಗಂಭೀರವಾಗಿದೆ ಮತ್ತು ನೆಟ್ಗಿಯರ್ನಿಂದ ಎಲ್ಲವನ್ನೂ ಪ್ಯಾಚ್ ಮಾಡಲಾಗಿಲ್ಲ.
RS2021 ಗಾಗಿ CVE-45077-6700 ಮತ್ತು RAX2021 ಗಾಗಿ CVE-1771-43 ಎಂದು ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಯನ್ನು ನೋಂದಾಯಿಸಲಾಗಿದೆ. ರೂಟರ್ಗಳು ಸಾಧನಕ್ಕಾಗಿ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತವೆ ಮತ್ತು ರೂಟರ್ಗಳಲ್ಲಿ ಸರಳ ಪಠ್ಯದಲ್ಲಿ ಸೇವೆಗಳನ್ನು ಒದಗಿಸುತ್ತವೆ, ನಿರ್ವಾಹಕ ಪಾಸ್ವರ್ಡ್ ರೂಟರ್ನ ಪ್ರಾಥಮಿಕ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ನಲ್ಲಿ ಸರಳ ಪಠ್ಯದಲ್ಲಿದೆ, ಸೆಬ್ರಿ ತನ್ನ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ಬರೆಯುತ್ತಾರೆ.
ಜೊತೆಗೆ, ಆ ಬಳಕೆದಾರಹೆಸರುಗಳು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ತಡೆಹಿಡಿಯುವ ಅಪಾಯವಿದೆ. RS6700v3 ರಲ್ಲಿ, ಏಕೆಂದರೆ ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು ಪ್ರಮಾಣಿತ HTTP ಬಳಕೆಮತ್ತು, Https ಬದಲಿಗೆ, ವೆಬ್ ಇಂಟರ್ಫೇಸ್ನೊಂದಿಗೆ ಎಲ್ಲಾ ಸಂವಹನಕ್ಕಾಗಿ. ಪೋರ್ಟ್ 5000 ನಲ್ಲಿ SOAP ಇಂಟರ್ಫೇಸ್, ಸಂವಹನಕ್ಕಾಗಿ HTTP ಅನ್ನು ಬಳಸುತ್ತದೆ, ಪಾಸ್ವರ್ಡ್ಗಳು ಮತ್ತು ಬಳಕೆದಾರಹೆಸರುಗಳನ್ನು ತಡೆಹಿಡಿಯಲು ಅನುಮತಿಸುತ್ತದೆ.
SOAP ಇಂಟರ್ಫೇಸ್
ಇದಲ್ಲದೆ, ರೂಟರ್ ಕಮಾಂಡ್ ಇಂಜೆಕ್ಷನ್ಗೆ ದುರ್ಬಲವಾಗಿರುತ್ತದೆ ದೃಢೀಕರಣದ ನಂತರದ ಕಮಾಂಡ್ ಇಂಜೆಕ್ಷನ್ ದೋಷ ಸಾಧನದ ನವೀಕರಣ ಸಾಫ್ಟ್ವೇರ್ನಲ್ಲಿ. SOAP ಇಂಟರ್ಫೇಸ್ನ ಮೂಲಕ ನವೀಕರಣ ಪರಿಶೀಲನೆಯನ್ನು ಟ್ರಿಗ್ಗರ್ ಮಾಡುವುದರಿಂದ ಸಾಧನವು ಪೂರ್ವ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಮೌಲ್ಯಗಳ ಮೂಲಕ ಸ್ವಾಧೀನಕ್ಕೆ ಗುರಿಯಾಗುತ್ತದೆ. ಅಲ್ಲದೆ, UART ಕನ್ಸೋಲ್ ಸಾಕಷ್ಟು ರಕ್ಷಿಸಲಾಗಿಲ್ಲ, ಇದು UART ಪೋರ್ಟ್ ಮೂಲಕ ಸಾಧನಕ್ಕೆ ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಯಾರಾದರೂ ದೃಢೀಕರಣವಿಲ್ಲದೆಯೇ ರೂಟ್ ಬಳಕೆದಾರರಂತೆ ಕಾರ್ಯಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
ಅಲ್ಲದೆ, ರೂಟರ್ ಕೆಲವು ಸೆಟ್ಟಿಂಗ್ಗಳಿಗಾಗಿ ಹಾರ್ಡ್-ಕೋಡೆಡ್ ರುಜುವಾತುಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಬಳಕೆದಾರರು ಸಾಮಾನ್ಯವಾಗಿ ಕೆಲವು ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಹೊಂದಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಇವುಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ, ಆದರೆ ಸಂಶೋಧಕರ ಪ್ರಕಾರ ಹುಡುಕಲು ತುಲನಾತ್ಮಕವಾಗಿ ಸುಲಭ ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿರುವ ಪರಿಕರಗಳೊಂದಿಗೆ, ರೂಟರ್ಗೆ ಪ್ರವೇಶ ಹೊಂದಿರುವ ಯಾರಾದರೂ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಸರಿಹೊಂದಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಜೊತೆಗೆ, ರೂಟರ್ jQuery ಲೈಬ್ರರಿಗಳಲ್ಲಿ ಮತ್ತು minidlna.exe ನಲ್ಲಿ ಹಲವಾರು ತಿಳಿದಿರುವ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ, ಆದರೆ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಗಳು ಲಭ್ಯವಿವೆ.
ನೆಟ್ಗಿಯರ್ ನೈಟ್ಹಾಕ್ ಆರ್ 6700
RS6700 ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು 7.1 ರಿಂದ 1 ರ ಪ್ರಮಾಣದಲ್ಲಿ CVE ಸ್ಕೋರ್ 10 ಅನ್ನು ಹೊಂದಿವೆ. ಅದು ಗಂಭೀರವಾಗಿದೆ, ಆದರೆ ನಿರ್ಣಾಯಕವಲ್ಲ. ಮುಖ್ಯ ಕಾರಣವೆಂದರೆ ಆಕ್ರಮಣಕಾರರು ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ರೂಟರ್ಗೆ ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬೇಕು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಆಕ್ರಮಣಕಾರರು ಈಗಾಗಲೇ ಲಾಗ್ ಇನ್ ಆಗಿದ್ದರೆ ಮಾತ್ರ SOAP ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದು ಸಾಧ್ಯ. RAX43 ಗಾಗಿ ದುರ್ಬಲತೆಗಳು 8.8 ರಲ್ಲಿ 10 ಅಂಕಗಳನ್ನು ಹೊಂದಿವೆ.
RAX43 ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ HTTP ಅನ್ನು ಸಹ ಬಳಸುತ್ತದೆ, ಸೆಬ್ರಿ ಬರೆಯುತ್ತಾರೆ, ಮತ್ತು ಅದೇ ಕೆಟ್ಟ jQuery ಲೈಬ್ರರಿಗಳನ್ನು ಮತ್ತು minidlna.exe ನ ದುರ್ಬಲ ಆವೃತ್ತಿಯನ್ನು ಬಳಸುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, RAX43 ಫರ್ಮ್ವೇರ್ ಎರಡು ದೋಷಗಳಿಂದ ಉಂಟಾಗುವ ದುರ್ಬಲತೆಯನ್ನು ಹೊಂದಿದೆ. ಮೊದಲನೆಯದು ಬಫರ್ ಅತಿಕ್ರಮಿಸುವ ದುರ್ಬಲತೆ, ಎರಡನೆಯದು ಕಮಾಂಡ್ ಇಂಜೆಕ್ಷನ್ ದುರ್ಬಲತೆ. ಎರಡನ್ನೂ ಒಟ್ಟುಗೂಡಿಸುವುದರಿಂದ ದೃಢೀಕರಣವಿಲ್ಲದೆಯೇ ಯಾರಾದರೂ ರಿಮೋಟ್ ಕಾರ್ಯಗಳನ್ನು ರೂಟ್ ಆಗಿ ನಿರ್ವಹಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
ನೆಟ್ಗಿಯರ್ ನೈಟ್ಹಾಕ್ RAX43
ಸೆಪ್ಟೆಂಬರ್ 30 ರಂದು ಟೆನೆಬಲ್ ನೆಟ್ಗಿಯರ್ಗೆ ದುರ್ಬಲತೆಗಳ ಕುರಿತು ಸೂಚನೆ ನೀಡಿದೆ ಎಂದು ಸೆಬ್ರೀ ಬರೆಯುತ್ತಾರೆ. ನೆಟ್ಗಿಯರ್ ಆರಂಭದಲ್ಲಿ ಅಕ್ಟೋಬರ್ ಆರಂಭದಲ್ಲಿ ದೋಷಗಳ ವರದಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಿದರೂ, ಅದರ ಬಗ್ಗೆ ಏನನ್ನೂ ಮಾಡಲು ಬಹಳ ಸಮಯ ತೆಗೆದುಕೊಂಡಿತು. ಡಿಸೆಂಬರ್ 29, ನೆಟ್ಗಿಯರ್ ಆನ್ಲೈನ್ನಲ್ಲಿ ದೋಷಗಳ ಬಗ್ಗೆ ಎಚ್ಚರಿಕೆಯನ್ನು ಇರಿಸಿ. ಈಗ ಕೂಡ ಇವೆ ಫರ್ಮ್ವೇರ್ ನವೀಕರಣಗಳು ಇಬ್ಬರಿಗೂ ರೂಟರ್ಗಳನ್ನು ಆನ್ಲೈನ್ನಲ್ಲಿ ಇರಿಸಲಾಗಿದೆ. Netgear ಇನ್ನೂ ಸಕ್ರಿಯವಾಗಿ ಫರ್ಮ್ವೇರ್ ನವೀಕರಣಗಳನ್ನು ಬಳಕೆದಾರರಿಗೆ ತಳ್ಳದಿದ್ದರೂ ಸಹ, ಜವಾಬ್ದಾರಿಯುತ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಯ ಸೋಗಿನಲ್ಲಿ ದೋಷಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು Sebree ಡಿಸೆಂಬರ್ 30 ರಂದು ನಿರ್ಧರಿಸಿದರು.
ನೈಟ್ಹಾಕ್ RS6700 ರೂಟರ್ಗಳ ಸರಣಿಯಾಗಿದ್ದು, ಮುಖ್ಯವಾಗಿ ಮನೆ ಬಳಕೆಯನ್ನು ಗುರಿಯಾಗಿರಿಸಿಕೊಂಡಿದೆ. ಇದು ಪ್ರೈಸ್ವಾಚ್ನಲ್ಲಿ AC1750 ಸ್ಮಾರ್ಟ್ ವೈಫೈ ರೂಟರ್ ಎಂದು ಪಟ್ಟಿಮಾಡಲಾಗಿದೆ ಮತ್ತು ಜುಲೈ 31, 2019 ರಿಂದ ಲಭ್ಯವಿದೆ. ದುರ್ಬಲತೆಗಳು ರೂಟರ್ನ ಮೂರನೇ ಆವೃತ್ತಿ. RAX43 ಡಿಸೆಂಬರ್ 30, 2020 ರಿಂದ ಲಭ್ಯವಿದೆ.