한 보안 연구원이 Netgear Nighthawk 라우터의 최근 펌웨어 업데이트에서 총 11개의 심각한 취약점을 발견했습니다. 해당 취약점은 Netgear에서 패치되었습니다. 예를 들어 라우터는 사용자 이름과 비밀번호를 일반 텍스트로 저장합니다.
보안업체 Tenable의 연구원 Jimi Sebre가 발견한 취약점은 Nighthawk R6700v3 AC1750-펌웨어 버전 1.0.4.120 Nighthawk RAX43의 경우 펌웨어 버전 1.0.3.96입니다. 취약점은 다양하지만 연구원에 따르면 모두 심각하거나 치명적이며 Netgear에서 모든 취약점을 패치한 것은 아닙니다.
가장 심각한 취약점은 RS2021의 경우 CVE-45077-6700, RAX2021의 경우 CVE-1771-43로 등록되어 있습니다. 라우터는 장치 및 제공된 서비스에 대한 사용자 이름과 비밀번호를 라우터에 일반 텍스트로 저장하고, 관리자 비밀번호도 라우터의 기본 구성 파일에 일반 텍스트로 저장합니다. Sebree는 자신의 웹사이트에 글을 씁니다..
또한 해당 사용자 이름과 비밀번호가 유출될 위험이 있습니다. RS6700v3에서는 라우터가 표준 HTTP 사용Https 대신 웹 인터페이스와의 모든 통신에 사용됩니다. 또한 포트 5000의 SOAP 인터페이스는 통신에 HTTP를 사용, 비밀번호와 사용자 이름을 가로챌 수 있습니다.
SOAP 인터페이스
또한 라우터는 명령 주입에 취약합니다. 인증 후 명령 주입 오류 장치의 업데이트 소프트웨어에서. SOAP 인터페이스를 통해 업데이트 확인을 트리거하면 장치가 사전 구성된 값을 통한 인계에 취약해집니다. 또한 UART 콘솔 불충분하게 보호, UART 포트를 통해 장치에 물리적으로 액세스할 수 있는 사람은 누구나 인증 없이 루트 사용자로 연결하고 작업을 수행할 수 있습니다.
또한 라우터는 특정 설정에 대해 하드 코딩된 자격 증명을 사용하므로 사용자는 일반적으로 특정 보안 설정을 조정할 수 없습니다. 이는 암호화되어 있지만 연구원에 따르면 비교적 찾기 쉬운 공개적으로 사용 가능한 도구를 사용하여 라우터에 액세스할 수 있는 사람은 누구나 설정을 조정할 수 있습니다. 또한 라우터는 jQuery 라이브러리 및 minidlna.exe의 알려진 여러 취약점을 악용하며 최신 버전도 제공됩니다.
넷기어 나이트 호크 R6700
RS6700의 취약점은 7.1~1점 척도에서 CVE 점수가 10점입니다. 심각하지만 치명적이지는 않습니다. 주된 이유는 공격자가 취약점을 악용하려면 라우터에 물리적으로 접근할 수 있어야 하기 때문입니다. 또한 SOAP 인터페이스의 취약점을 악용하는 것은 공격자가 이미 로그인한 경우에만 가능합니다. RAX43의 취약점은 8.8점 만점에 10점을 받았습니다.
RAX43도 기본적으로 HTTP를 사용합니다. 세브리를 쓴다, 동일한 잘못된 jQuery 라이브러리와 취약한 minidlna.exe 버전을 사용합니다. 또한 RAX43 펌웨어에는 두 가지 버그로 인해 발생하는 취약점이 있습니다. 첫 번째는 버퍼 오버런 취약점이고, 두 번째는 명령 주입 취약점입니다. 이 두 가지를 결합하면 누군가 인증 없이 루트로 원격 작업을 수행할 수 있습니다.
넷기어 나이트호크 RAX43
Sebree는 Tenable이 30월 29일에 Netgear에 취약점을 통보했다고 썼습니다. Netgear가 처음에 XNUMX월 초에 취약점 보고에 응답했지만 이에 대한 조치가 취해지는 데 오랜 시간이 걸렸습니다. XNUMX월 XNUMX일, 넷기어 취약점에 대한 경고를 온라인에 게시. 지금도 있어요 펌웨어 업데이트 모두 라우터가 온라인 상태가 됩니다. Sebree는 Netgear가 아직 사용자에게 펌웨어 업데이트를 적극적으로 푸시하지 않았음에도 불구하고 30월 XNUMX일 책임 공개를 가장하여 취약점을 공개하기로 결정했습니다.
나이트호크 RS6700은 주로 가정용으로 사용되는 라우터 시리즈입니다. Pricewatch에는 AC1750 스마트 WiFi 라우터로 등재되어 있으며, 31년 2019월 XNUMX일부터 사용 가능합니다. 취약점은 라우터의 세 번째 버전. RAX43은 30년 2020월 XNUMX일부터 출시되었습니다.