E Sécherheetsfuerscher huet insgesamt 11 schlëmm Schwachstelle bei de leschte Firmwareupdates fir d'Netgear Nighthawk Router entdeckt. D'Schwieregkeeten goufen vun Netgear gepatched. Zum Beispill späicheren d'Router Benotzernimm a Passwierder am Kloertext.
D'Schwieregkeeten déi de Fuerscher Jimi Sebree vun der Sécherheetsfirma Tenable fonnt hunn sinn am Nighthawk R6700v3 AC1750-Firmware Version 1.0.4.120 an am Nighthawk RAX43, Firmware Versioun 1.0.3.96. D'Schwächheeten variéieren, awer sinn all seriös bis kritesch laut dem Fuerscher, an och nach net all vun Netgear gepatched.
Déi kriteschst Schwachstelle ass registréiert als CVE-2021-45077 fir den RS6700 an CVE-2021-1771 fir den RAX43. D'Router späicheren Benotzernimm a Passwierder fir den Apparat a bidden Servicer am Kloertext op de Router, och d'Administrateurpasswuert ass am Kloertext an der primärer Konfiguratiounsdatei vum Router, Sebree schreift op senger Websäit.
Ausserdeem besteet e Risiko, datt déi Benotzernimm a Passwierder ofgefaange ginn. Am RS6700v3, well d'Routers Standard HTTP Benotzungan, amplaz vun Https, fir all Kommunikatioun mat der Web Interface. Och d'SOAP Interface, um Hafen 5000, benotzt HTTP fir Kommunikatioun, erlaabt d'Passwuert a Benotzernimm ofgefaangen ze ginn.
SOAP Interface
Ausserdeem ass de Router vulnérabel fir d'Injektioun vum Kommando duerch e Post-Authentifikatioun Kommando Injektioun Feeler an der Update Software vum Apparat. D'Ausléisung vun engem Updatecheck duerch d'SOAP Interface léisst den Apparat vulnérabel fir iwwer prekonfiguréiert Wäerter z'iwwerhuelen. Och d'UART Konsole net genuch geschützt, wat jiddereen mat physeschen Zougang zum Apparat duerch den UART Hafen erlaabt fir Aufgaben als Root Benotzer ouni Authentifikatioun ze verbannen an auszeféieren.
Och benotzt de Router schwéier kodéiert Umeldungsinformatiounen fir bestëmmten Astellungen, sou datt e Benotzer normalerweis net gewësse Sécherheetsastellungen upassen kann. Dës sinn verschlësselte, awer no de Fuerscher relativ einfach ze fannen mat ëffentlech verfügbaren Tools, wat erlaabt Astellunge vu jidderee mat Zougang zum Router ugepasst ze ginn. Zousätzlech exploitéiert de Router verschidde bekannte Schwachstelle an jQuery Bibliothéiken an a minidlna.exe, wärend méi rezent Versioune verfügbar sinn.
Netgear Nighthawk R6700
D'Schwächen am RS6700 hunn en CVE Score vun 7.1 op enger Skala vun 1 bis 10. Dat ass eescht, awer net kritesch. Den Haaptgrond ass datt en Ugräifer e physikaleschen Zougang zum Router muss hunn fir d'Schwächheeten auszenotzen. Zousätzlech ass d'Ausbeutung vun de Schwachstelle vun der SOAP Interface nëmme méiglech wann en Ugräifer schonn ageloggt ass.
De RAX43 benotzt och HTTP par défaut, schreift Sebree, an déi benotzt déi selwecht schlecht jQuery Bibliothéiken a vulnerabel Versioun vun minidlna.exe. Zousätzlech huet d'RAX43 Firmware eng Schwachstelle verursaacht duerch zwee Bugs. Déi éischt ass eng Schwachstelle vu Puffer iwwerrannt, déi zweet eng Schwachstelle vu Kommandoinjektioun. D'Kombinatioun vun deenen zwee erlaabt et engem Remote Aufgaben als Root auszeféieren, ouni Authentifikatioun.
Netgear Nighthawk RAX43
Sebree schreift datt Tenable Netgear vun de Schwachstelle matgedeelt huet am September 30. Obwuel Netgear ursprénglech op de Bericht vun de Schwächen am Ufank Oktober reagéiert huet, huet et laang gedauert ier eppes doriwwer gemaach gouf. Dezember 29, Netgear eng Warnung fir Schwachstelle online setzen. Et ginn och elo Firmware Aktualiséierungen fir béid router online gesat. De Sebree huet den Dezember 30 decidéiert, d'Schwieregkeeten ënner dem Deckmantel vu verantwortlecher Verëffentlechung ze verëffentlechen, och wann Netgear nach net aktiv d'Firmware-Aktualiséierunge fir d'Benotzer gedréckt huet.
Den Nighthawk RS6700 ass eng Serie vu Router déi haaptsächlech op Heemgebrauch gezielt sinn. Et gëtt als AC1750 Smart WiFi Router an der Pricewatch opgezielt, an ass zënter dem 31. Juli 2019 verfügbar. drëtt Versioun vum Router. De RAX43 ass zënter dem 30. Dezember 2020 verfügbar.