Drošības pētnieks ir atklājis pavisam 11 nopietnas ievainojamības nesenajos Netgear Nighthawk maršrutētāju programmaparatūras atjauninājumos. Ievainojamības ir izlabojis Netgear. Piemēram, maršrutētāji glabā lietotājvārdus un paroles vienkāršā tekstā.
Ievainojamības, ko atrada drošības uzņēmuma Tenable pētnieks Džimijs Sebrī, ir Nighthawk R6700v3 AC1750-Programmaparatūras versija 1.0.4.120 un Nighthawk RAX43 programmaparatūras versija 1.0.3.96. Ievainojamības ir dažādas, taču, pēc pētnieka domām, tās visas ir nopietnas vai kritiskas, turklāt Netgear ne visas ir izlabojis.
Viskritiskākā ievainojamība ir reģistrēta kā CVE-2021-45077 RS6700 un CVE-2021-1771 RAX43. Maršrutētāji ierīces un sniegto pakalpojumu lietotājvārdus un paroles glabā maršrutētājos vienkāršā tekstā, kā arī administratora parole ir vienkāršajā tekstā maršrutētāja primārajā konfigurācijas failā, Sebree raksta savā vietnē.
Turklāt pastāv risks, ka šie lietotājvārdi un paroles tiks pārtvertas. RS6700v3, jo maršrutētāji standarta HTTP lietojumsun HTTP vietā visai saziņai ar tīmekļa saskarni. Arī SOAP interfeiss portā 5000, saziņai izmanto HTTP, ļaujot pārtvert paroles un lietotājvārdus.
SOAP interfeiss
Turklāt maršrutētājs ir neaizsargāts pret komandu ievadīšanu pēcautentifikācijas komandas injekcijas kļūda ierīces atjaunināšanas programmatūrā. Atjaunināšanas pārbaudes aktivizēšana, izmantojot SOAP saskarni, atstāj ierīci neaizsargātu pret pārņemšanu, izmantojot iepriekš konfigurētas vērtības. Arī UART konsole nepietiekami aizsargāts, kas ļauj ikvienam, kam ir fiziska piekļuve ierīcei, izmantojot UART portu, izveidot savienojumu un veikt uzdevumus kā root lietotājam bez autentifikācijas.
Turklāt maršrutētājs noteiktiem iestatījumiem izmanto kodētus akreditācijas datus, lai lietotājs parasti nevarētu pielāgot noteiktus drošības iestatījumus. Tie ir šifrēti, bet pēc pētnieku domām salīdzinoši viegli atrast ar publiski pieejamiem rīkiem, ļaujot iestatījumus pielāgot ikvienam, kam ir piekļuve maršrutētājam. Turklāt maršrutētājs izmanto vairākas zināmas jQuery bibliotēku un minidlna.exe ievainojamības, savukārt ir pieejamas jaunākas versijas.
Netgear Nighthawk R6700
RS6700 ievainojamību CVE vērtējums ir 7.1 skalā no 1 līdz 10. Tas ir nopietni, bet ne kritiski. Galvenais iemesls ir tas, ka uzbrucējam ir jābūt fiziskai piekļuvei maršrutētājam, lai varētu izmantot ievainojamības. Turklāt SOAP saskarnes ievainojamību izmantošana ir iespējama tikai tad, ja uzbrucējs jau ir pieteicies. RAX43 ievainojamību vērtējums ir 8.8 no 10.
RAX43 arī pēc noklusējuma izmanto HTTP, raksta Sebree, un tiek izmantotas tās pašas sliktās jQuery bibliotēkas un neaizsargātā minidlna.exe versija. Turklāt RAX43 programmaparatūrai ir ievainojamība, ko izraisa divas kļūdas. Pirmā ir bufera pārtēriņa ievainojamība, otrā ir komandu ievadīšanas ievainojamība. Apvienojot abus, kāds var veikt attālos uzdevumus kā root, bez autentifikācijas.
Netgear Nighthawk RAX43
Sebree raksta, ka Tenable ir paziņojis Netgear par ievainojamību 30. septembrī. Lai gan Netgear sākotnēji atbildēja uz ziņojumu par ievainojamību oktobra sākumā, pagāja ilgs laiks, līdz kaut kas tika darīts lietas labā. 29. decembris, Netgear ievietojiet brīdinājumu par ievainojamību tiešsaistē. Ir arī tagad programmaparatūras atjauninājumi gan maršrutētāji ievietoti tiešsaistē. Sebree 30. decembrī nolēma atklāt ievainojamības, maskējoties atbildīgas atklāšanas aizsegā, lai gan Netgear vēl nav aktīvi nosūtījis lietotājiem programmaparatūras atjauninājumus.
Nighthawk RS6700 ir maršrutētāju sērija, kas galvenokārt paredzēta lietošanai mājās. Tas ir norādīts kā viedais WiFi maršrutētājs AC1750 pakalpojumā Pricewatch, un tas ir pieejams kopš 31. gada 2019. jūlija. Ievainojamības ir trešā maršrutētāja versija. RAX43 ir pieejams kopš 30. gada 2020. decembra.