Lekolînek ewlehiyê di nûvekirinên firmware yên vê dawiyê de ji bo rêgezên Netgear Nighthawk bi tevahî 11 qelsiyên ciddî keşf kirine. Qelsî ji hêla Netgear ve hatine paqij kirin. Mînakî, router navên bikarhêner û şîfreyan di nivîsa vekirî de hilînin.
Qelsiyên ku lêkolîner Jimi Sebree ji pargîdaniya ewlehiyê Tenable dît di Nighthawk R6700v3 AC1750- de ne.guhertoya firmware 1.0.4.120 û di Nighthawk RAX43 de, guhertoya firmware 1.0.3.96. Qelsî diguhezin, lê li gorî lêkolîner hemî ciddî ne û krîtîk in, û ji bilî vê yekê ne hemî ji hêla Netgear ve hatine veqetandin.
Zehfiya herî krîtîk wekî CVE-2021-45077 ji bo RS6700 û CVE-2021-1771 ji bo RAX43 hatî tomar kirin. Roter navên bikarhêner û şîfreyên ji bo cîhazê hilînin û karûbarên bi nivîsa vekirî li ser routeran peyda dikin, di heman demê de şîfreya rêveberê jî di pelê veavakirina bingehîn a routerê de bi nivîsek vekirî ye, Sebree li ser malpera xwe dinivîse.
Ji bilî vê, metirsî heye ku ew navên bikarhêner û şîfre werin girtin. Di RS6700v3 de, ji ber ku router bikaranîna standard HTTPû, li şûna Https, ji bo hemî pêwendiya bi navgîniya malperê. Di heman demê de pêwendiya SOAP, li ser port 5000, HTTP ji bo ragihandinê bikar tîne, rê dide ku şîfre û navên bikarhêner werin girtin.
Navbera SOAP
Digel vê yekê, router ji hêla fermana derzîlêdanê ve xeternak e xeletiyek derzîlêdanê ya fermanê ya piştî pejirandinê di nermalava nûvekirina cîhazê de. Destpêkirina kontrolek nûvekirinê bi navgîniya navbeynkariya SOAP-ê re amûrê ji destwerdana bi navgîniya nirxên pêşwext ve xeternak dihêle. Di heman demê de, konsolê UART kêm tê parastin, ku destûrê dide her kesê ku bi riya porta UART ve gihîştina laşî ya cîhazê heye ku wekî bikarhênerek root bêyî pejirandinê peywiran ve girêbide û pêk bîne.
Di heman demê de, router ji bo hin mîhengan pêbaweriyên hişk-kodkirî bikar tîne, da ku bikarhênerek bi gelemperî nekare hin mîhengên ewlehiyê rast bike. Ev bi şîfre ne, lê li gorî lêkolîneran nisbeten bi hêsanî bibînin bi amûrên berdest ên gelemperî, dihêle ku mîhengan ji hêla her kesê ku gihîştina routerê ve were sererast kirin. Wekî din, router di pirtûkxaneyên jQuery û di minidlna.exe de gelek qelsiyên naskirî bikar tîne, dema ku guhertoyên nûtir hene.
Netgear Nighthawk R6700
Xalên di RS6700-ê de li ser pîvanek ji 7.1 heta 1-ê pûanek CVE 10 heye. Ew cidî ye, lê ne krîtîk e. Sedema sereke ev e ku êrîşkar divê xwedan gihandina fîzîkî ya routerê be da ku qelsiyan bikar bîne. Wekî din, îstismarkirina qelsiyên di navbeynkariya SOAP de tenê heke êrîşkarek jixwe têketî be mimkun e. Qelsiyên RAX43 ji 8.8'an 10 hene.
RAX43 jî ji hêla xwerû HTTP-ê bikar tîne, Sebree dinivîse, û heman pirtûkxaneyên jQuery yên xirab û guhertoya xedar a minidlna.exe bikar tîne. Wekî din, firmware RAX43 xwedan qelsiyek heye ku ji ber du xeletiyan çêdibe. Ya yekem qelsiyek servekirî ya tamponê ye, ya duyemîn qelsiyek derziya fermanê ye. Tevhevkirina her duyan dihêle ku kesek karên dûr wekî root, bêyî rastkirin, pêk bîne.
Netgear Nighthawk RAX43
Sebree dinivîse ku Tenable di 30ê îlonê de Netgear ji qelsiyan agahdar kiriye. Her çend Netgear di destpêkê de di destpêka Cotmehê de bersiv da raporta qelsiyan, demek dirêj girt berî ku tiştek li ser wê were kirin. Berfanbar 29, Netgear ji bo qelsiyên serhêl hişyariyek danîn. Niha jî hene nûvekirinên firmware ji bo herdu router danîn serhêl. Sebree di 30-ê Kanûnê de biryar da ku di bin navê eşkerekirina berpirsiyar de qelsiyan eşkere bike, her çend Netgear hîna nûvekirinên firmware-ê bi rengek çalak ji bikarhêneran re nekiriye.
Nighthawk RS6700 rêzikek routeran e ku bi giranî ji bo karanîna malê tête armanc kirin. Ew wekî AC1750 Smart WiFi Router di Pricewatch-ê de tête navnîş kirin, û ji 31-ê Tîrmeha 2019-an vir ve tê peyda kirin. Qelsî di nav de ne. guhertoya sêyemîn a routerê. RAX43 ji 30ê Kanûna Pêşîn, 2020-an vir ve heye.