ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພໄດ້ຄົ້ນພົບຊ່ອງໂຫວ່ທີ່ຮ້າຍແຮງທັງໝົດ 11 ອັນໃນການອັບເດດເຟີມແວຫຼ້າສຸດສຳລັບເຣົາເຕີ Netgear Nighthawk. ຊ່ອງໂຫວ່ໄດ້ຖືກແກ້ໄຂໂດຍ Netgear. ສໍາລັບຕົວຢ່າງ, routers ເກັບຮັກສາຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານໃນ plaintext.
ຊ່ອງໂຫວ່ທີ່ນັກຄົ້ນຄວ້າ Jimi Sebree ຂອງບໍລິສັດຄວາມປອດໄພ Tenable ພົບເຫັນຢູ່ໃນ Nighthawk R6700v3 AC1750-ລຸ້ນ firmware 1.0.4.120 ແລະໃນ Nighthawk RAX43, ເຟີມແວເວີຊັ່ນ 1.0.3.96. ຊ່ອງໂຫວ່ແຕກຕ່າງກັນ, ແຕ່ທັງຫມົດແມ່ນຮ້າຍແຮງເຖິງວິຈານອີງຕາມນັກຄົ້ນຄວ້າ, ແລະນອກຈາກນັ້ນບໍ່ແມ່ນທັງຫມົດໄດ້ຮັບການ patched ໂດຍ Netgear.
ຊ່ອງໂຫວ່ທີ່ສໍາຄັນແມ່ນລົງທະບຽນເປັນ CVE-2021-45077 ສໍາລັບ RS6700 ແລະ CVE-2021-1771 ສໍາລັບ RAX43. routers ເກັບຮັກສາຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານສໍາລັບອຸປະກອນແລະໃຫ້ບໍລິການໃນຂໍ້ຄວາມທໍາມະດາໃນ routers, ລະຫັດຜ່ານ admin ແມ່ນຢູ່ໃນ plaintext ໃນໄຟລ໌ການຕັ້ງຄ່າຕົ້ນຕໍຂອງ router, Sebree ຂຽນຢູ່ໃນເວັບໄຊທ໌ຂອງລາວ.
ນອກຈາກນັ້ນ, ຍັງມີຄວາມສ່ຽງທີ່ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານເຫຼົ່ານັ້ນຈະຖືກຂັດຂວາງ. ໃນ RS6700v3, ເນື່ອງຈາກວ່າ routers ໄດ້ ການນໍາໃຊ້ HTTP ມາດຕະຖານແລະ, ແທນທີ່ຈະເປັນ Https, ສໍາລັບການສື່ສານທັງຫມົດທີ່ມີການໂຕ້ຕອບເວັບໄຊຕ໌. ນອກຈາກນີ້ຍັງການໂຕ້ຕອບ SOAP, ໃນພອດ 5000, ໃຊ້ HTTP ສໍາລັບການສື່ສານ, ອະນຸຍາດໃຫ້ລະຫັດຜ່ານແລະຊື່ຜູ້ໃຊ້ຖືກຂັດຂວາງ.
ອິນເຕີເຟດ SOAP
ຍິ່ງໄປກວ່ານັ້ນ, router ແມ່ນມີຄວາມສ່ຽງທີ່ຈະສັ່ງການສັກຢາໂດຍ ຄວາມຜິດພາດການສີດຄໍາສັ່ງຫຼັງການກວດສອບຄວາມຖືກຕ້ອງ ໃນຊອບແວການປັບປຸງຂອງອຸປະກອນ. ການກະຕຸ້ນການກວດສອບການອັບເດດຜ່ານສ່ວນຕິດຕໍ່ SOAP ເຮັດໃຫ້ອຸປະກອນມີຄວາມສ່ຽງຕໍ່ການຄອບຄອງຜ່ານຄ່າທີ່ກຳນົດໄວ້ລ່ວງໜ້າ. ນອກຈາກນີ້, UART console ປ້ອງກັນບໍ່ພຽງພໍ, ເຊິ່ງອະນຸຍາດໃຫ້ທຸກຄົນທີ່ມີການເຂົ້າເຖິງອຸປະກອນທາງດ້ານຮ່າງກາຍໂດຍຜ່ານພອດ UART ເພື່ອເຊື່ອມຕໍ່ແລະປະຕິບັດວຽກງານເປັນຜູ້ໃຊ້ຮາກໂດຍບໍ່ມີການພິສູດຢືນຢັນ.
ນອກຈາກນີ້, ເຣົາເຕີຍັງໃຊ້ຂໍ້ມູນປະຈໍາຕົວແບບຍາກສໍາລັບການຕັ້ງຄ່າບາງຢ່າງ, ດັ່ງນັ້ນຜູ້ໃຊ້ບໍ່ສາມາດປັບການຕັ້ງຄ່າຄວາມປອດໄພບາງຢ່າງໄດ້ຕາມປົກກະຕິ. ເຫຼົ່ານີ້ແມ່ນຖືກເຂົ້າລະຫັດ, ແຕ່ອີງຕາມນັກຄົ້ນຄວ້າ ຂ້ອນຂ້າງງ່າຍທີ່ຈະຊອກຫາ ດ້ວຍເຄື່ອງມືທີ່ມີໃຫ້ສາທາລະນະ, ອະນຸຍາດໃຫ້ປັບການຕັ້ງຄ່າໂດຍທຸກຄົນທີ່ມີການເຂົ້າເຖິງ router. ນອກຈາກນັ້ນ, router ຂຸດຄົ້ນຊ່ອງໂຫວ່ທີ່ຮູ້ຈັກຫຼາຍໃນ jQuery libraries ແລະໃນ minidlna.exe, ໃນຂະນະທີ່ມີຮຸ່ນຫຼ້າສຸດ.
Netgear Nighthawk R6700
ຊ່ອງໂຫວ່ໃນ RS6700 ມີຄະແນນ CVE ຂອງ 7.1 ໃນລະດັບ 1 ຫາ 10. ນັ້ນແມ່ນຮ້າຍແຮງ, ແຕ່ບໍ່ສໍາຄັນ. ເຫດຜົນຕົ້ນຕໍແມ່ນວ່າຜູ້ໂຈມຕີຕ້ອງມີການເຂົ້າເຖິງທາງກາຍະພາບກັບ router ເພື່ອຂຸດຄົ້ນຊ່ອງຫວ່າງ. ນອກຈາກນັ້ນ, ການຂູດຮີດຊ່ອງໂຫວ່ໃນອິນເຕີເຟດ SOAP ແມ່ນເປັນໄປໄດ້ພຽງແຕ່ຖ້າຜູ້ໂຈມຕີເຂົ້າສູ່ລະບົບແລ້ວ. ຊ່ອງໂຫວ່ຂອງ RAX43 ມີຄະແນນ 8.8 ຈາກທັງໝົດ 10.
RAX43 ຍັງໃຊ້ HTTP ໂດຍຄ່າເລີ່ມຕົ້ນ, ຂຽນ Sebree, ແລະໃຊ້ຫ້ອງສະຫມຸດ jQuery ທີ່ບໍ່ດີດຽວກັນແລະສະບັບທີ່ມີຄວາມສ່ຽງຂອງ minidlna.exe. ນອກຈາກນັ້ນ, ເຟີມແວ RAX43 ມີຈຸດອ່ອນທີ່ເກີດຈາກສອງບັກ. ອັນທໍາອິດແມ່ນຊ່ອງໂຫວ່ຂອງ buffer overrun, ອັນທີສອງແມ່ນຊ່ອງໂຫວ່ການສັກຢາຄໍາສັ່ງ. ການສົມທົບທັງສອງອັນຊ່ວຍໃຫ້ຜູ້ໃດຜູ້ນຶ່ງປະຕິບັດວຽກງານຫ່າງໄກສອກຫຼີກເປັນຮາກ, ໂດຍບໍ່ມີການພິສູດຢືນຢັນ.
Netgear Nighthawk RAX43
Sebree ຂຽນວ່າ Tenable ໄດ້ແຈ້ງໃຫ້ Netgear ກ່ຽວກັບຊ່ອງໂຫວ່ໃນວັນທີ 30 ເດືອນກັນຍາ. ເຖິງແມ່ນວ່າ Netgear ໃນເບື້ອງຕົ້ນໄດ້ຕອບບົດລາຍງານກ່ຽວກັບຊ່ອງໂຫວ່ໃນຕົ້ນເດືອນຕຸລາ, ແຕ່ມັນໃຊ້ເວລາດົນກ່ອນທີ່ມັນຈະເຮັດຫຍັງກັບມັນ. ວັນທີ 29 ເດືອນທັນວາ, Netgear ໃສ່ຄຳເຕືອນສຳລັບຊ່ອງໂຫວ່ທາງອອນລາຍ. ປະຈຸບັນຍັງມີ ອັບເດດ firmware ສໍາລັບທັງສອງ routers ວາງອອນໄລນ໌. Sebree ໄດ້ຕັດສິນໃຈໃນວັນທີ 30 ເດືອນທັນວາເພື່ອເປີດເຜີຍຊ່ອງໂຫວ່ພາຍໃຕ້ການເປີດເຜີຍຄວາມຮັບຜິດຊອບ, ເຖິງແມ່ນວ່າ Netgear ຍັງບໍ່ທັນໄດ້ຊຸກຍູ້ການອັບເດດເຟີມແວໃຫ້ຜູ້ໃຊ້ຢ່າງຈິງຈັງ.
Nighthawk RS6700 ແມ່ນຊຸດຂອງ routers ຕົ້ນຕໍແມ່ນແນໃສ່ການນໍາໃຊ້ເຮືອນ. ມັນໄດ້ຖືກລະບຸວ່າເປັນ Router Smart WiFi AC1750 ໃນ Pricewatch, ແລະໄດ້ມີໃຫ້ຕັ້ງແຕ່ວັນທີ 31 ກໍລະກົດ 2019. ຊ່ອງໂຫວ່ຢູ່ໃນ ຮຸ່ນທີສາມຂອງ router. RAX43 ມີໃຫ້ຕັ້ງແຕ່ວັນທີ 30 ທັນວາ 2020.