Истражувач за безбедност откри вкупно 11 сериозни пропусти во неодамнешните ажурирања на фирмверот за рутерите Netgear Nighthawk. Ранливостите се закрпени од Netgear. На пример, рутерите ги складираат корисничките имиња и лозинките во обичен текст.
Ранливостите што ги откри истражувачот Џими Себре од безбедносната компанија Tenable се во Nighthawk R6700v3 AC1750-верзија на фирмверот 1.0.4.120 и во Nighthawk RAX43, верзија на фирмверот 1.0.3.96. Ранливостите варираат, но сите се сериозни до критични според истражувачот, а дополнително не сите се закрпени од Netgear.
Најкритичната ранливост е регистрирана како CVE-2021-45077 за RS6700 и CVE-2021-1771 за RAX43. Рутерите ги складираат корисничките имиња и лозинките за уредот и обезбедените услуги во обичен текст на рутерите, исто така администраторската лозинка е во обичен текст во примарната конфигурациска датотека на рутерот, пишува Себре на својата веб-страница.
Покрај тоа, постои ризик тие кориснички имиња и лозинки да бидат пресретнати. Во RS6700v3, бидејќи рутерите стандардна употреба на HTTPи наместо Https, за сета комуникација со веб-интерфејсот. Исто така, интерфејсот SOAP, на портата 5000, користи HTTP за комуникација, овозможувајќи да се пресретнат лозинките и корисничките имиња.
SOAP интерфејс
Понатаму, рутерот е ранлив на команда за инјектирање од страна грешка при вбризгување на командата по автентикација во софтверот за ажурирање на уредот. Активирањето проверка за ажурирање преку интерфејсот SOAP го остава уредот ранлив на преземање преку претходно конфигурирани вредности. Исто така, конзолата UART недоволно заштитени, што им овозможува на секој со физички пристап до уредот преку UART портот да се поврзе и да извршува задачи како root корисник без автентикација.
Исто така, рутерот користи тврдокодирани ингеренции за одредени поставки, така што корисникот нормално не може да приспособи одредени безбедносни поставки. Овие се шифрирани, но според истражувачите релативно лесно да се најде со јавно достапни алатки, што овозможува прилагодување на поставките од секој што има пристап до рутерот. Дополнително, рутерот експлоатира неколку познати пропусти во библиотеките на jQuery и во minidlna.exe, додека достапни се поновите верзии.
Netgear Nighthawk R6700
Ранливостите во RS6700 имаат CVE резултат од 7.1 на скала од 1 до 10. Тоа е сериозно, но не и критично. Главната причина е што напаѓачот мора да има физички пристап до рутерот за да ги искористи пропустите. Дополнително, искористувањето на пропустите во интерфејсот SOAP е можно само ако напаѓачот е веќе логиран. Ранливостите за RAX43 имаат оценка од 8.8 од 10.
RAX43 исто така стандардно користи HTTP, пишува Себре, и ги користи истите лоши библиотеки на jQuery и ранливата верзија на minidlna.exe. Покрај тоа, фирмверот RAX43 има ранливост предизвикана од два грешки. Првиот е ранливост на пречекорување на баферот, вториот е ранливост при инјектирање на командата. Комбинирањето на двете му овозможува на некој да извршува далечински задачи како root, без автентикација.
Netgear Nighthawk RAX43
Sebree пишува дека Tenable ја известила Netgear за пропустите на 30 септември. Иако Netgear првично одговори на извештајот за пропустите на почетокот на октомври, требаше долго време пред да се направи нешто за тоа. 29 декември, Netgear стави предупредување за ранливостите на интернет. Ги има и сега ажурирања на фирмверот за двете рутери ставени на интернет. Себре одлучи на 30 декември да ги открие ранливостите под маската на одговорно откривање, иако Netgear сè уште активно не ги притиснал ажурирањата на фирмверот до корисниците.
Nighthawk RS6700 е серија рутери главно наменети за домашна употреба. Тој е наведен како AC1750 Smart WiFi рутер во Pricewatch и е достапен од 31 јули 2019 година. Ранливостите се во третата верзија на рутерот. RAX43 е достапен од 30 декември 2020 година.