നെറ്റ്ഗിയർ നൈറ്റ്ഹോക്ക് റൂട്ടറുകൾക്കായുള്ള സമീപകാല ഫേംവെയർ അപ്ഡേറ്റുകളിൽ മൊത്തം 11 ഗുരുതരമായ കേടുപാടുകൾ ഒരു സുരക്ഷാ ഗവേഷകൻ കണ്ടെത്തി. ന്യൂനറബിലിറ്റികൾ നെറ്റ്ഗിയർ പരിഹരിച്ചു. ഉദാഹരണത്തിന്, റൂട്ടറുകൾ ഉപയോക്തൃനാമങ്ങളും പാസ്വേഡുകളും പ്ലെയിൻ ടെക്സ്റ്റിൽ സംഭരിക്കുന്നു.
സുരക്ഷാ കമ്പനിയായ ടെനബിളിലെ ഗവേഷകനായ ജിമി സെബ്രീ കണ്ടെത്തിയ കേടുപാടുകൾ Nighthawk R6700v3 AC1750-ലാണ്.ഫേംവെയർ പതിപ്പ് 1.0.4.120 Nighthawk RAX43-ലും ഫേംവെയർ പതിപ്പ് 1.0.3.96. കേടുപാടുകൾ വ്യത്യസ്തമാണ്, എന്നാൽ ഗവേഷകന്റെ അഭിപ്രായത്തിൽ അവയെല്ലാം ഗുരുതരവും ഗുരുതരവുമാണ്, കൂടാതെ എല്ലാം നെറ്റ്ഗിയർ പാച്ച് ചെയ്തിട്ടില്ല.
RS2021-ന് CVE-45077-6700, RAX2021-ന് CVE-1771-43 എന്നിങ്ങനെയാണ് ഏറ്റവും ഗുരുതരമായ അപകടസാധ്യത രജിസ്റ്റർ ചെയ്തിരിക്കുന്നത്. റൂട്ടറുകൾ ഉപകരണത്തിനായുള്ള ഉപയോക്തൃനാമങ്ങളും പാസ്വേഡുകളും സംഭരിക്കുകയും സേവനങ്ങൾ റൂട്ടറുകളിൽ പ്ലെയിൻടെക്സ്റ്റിൽ നൽകുകയും ചെയ്യുന്നു, കൂടാതെ അഡ്മിൻ പാസ്വേഡ് റൂട്ടറിന്റെ പ്രാഥമിക കോൺഫിഗറേഷൻ ഫയലിൽ പ്ലെയിൻടെക്സ്റ്റിലാണ്, സെബ്രി തന്റെ വെബ്സൈറ്റിൽ എഴുതുന്നു.
കൂടാതെ, ആ ഉപയോക്തൃനാമങ്ങളും പാസ്വേഡുകളും തടസ്സപ്പെടാനുള്ള സാധ്യതയുണ്ട്. RS6700v3-ൽ, കാരണം റൂട്ടറുകൾ സാധാരണ HTTP ഉപയോഗംകൂടാതെ, Https-ന് പകരം, വെബ് ഇന്റർഫേസുമായുള്ള എല്ലാ ആശയവിനിമയത്തിനും. പോർട്ട് 5000-ൽ SOAP ഇന്റർഫേസും, ആശയവിനിമയത്തിനായി HTTP ഉപയോഗിക്കുന്നു, പാസ്വേഡുകളും ഉപയോക്തൃനാമങ്ങളും തടസ്സപ്പെടുത്താൻ അനുവദിക്കുന്നു.
SOAP ഇന്റർഫേസ്
കൂടാതെ, കമാൻഡ് ഇൻജക്ഷൻ വഴി റൂട്ടർ ദുർബലമാണ് ഒരു പോസ്റ്റ്-ആധികാരികത കമാൻഡ് ഇൻജക്ഷൻ പിശക് ഉപകരണത്തിന്റെ അപ്ഡേറ്റ് സോഫ്റ്റ്വെയറിൽ. SOAP ഇന്റർഫേസിലൂടെ ഒരു അപ്ഡേറ്റ് പരിശോധന പ്രവർത്തനക്ഷമമാക്കുന്നത്, മുൻകൂർ കോൺഫിഗർ ചെയ്ത മൂല്യങ്ങൾ മുഖേന ഉപകരണം ഏറ്റെടുക്കാൻ സാധ്യതയുള്ളതാക്കുന്നു. കൂടാതെ, UART കൺസോൾ വേണ്ടത്ര സംരക്ഷിക്കപ്പെട്ടിട്ടില്ല, UART പോർട്ട് വഴി ഉപകരണത്തിലേക്ക് ഫിസിക്കൽ ആക്സസ് ഉള്ള ആരെയും പ്രാമാണീകരണം കൂടാതെ റൂട്ട് ഉപയോക്താവായി കണക്റ്റുചെയ്യാനും ചുമതലകൾ നിർവഹിക്കാനും ഇത് അനുവദിക്കുന്നു.
കൂടാതെ, ചില ക്രമീകരണങ്ങൾക്കായി റൂട്ടർ ഹാർഡ്-കോഡഡ് ക്രെഡൻഷ്യലുകൾ ഉപയോഗിക്കുന്നു, അതിനാൽ ഒരു ഉപയോക്താവിന് ചില സുരക്ഷാ ക്രമീകരണങ്ങൾ സാധാരണ ക്രമീകരിക്കാൻ കഴിയില്ല. ഇവ എൻക്രിപ്റ്റ് ചെയ്തവയാണ്, പക്ഷേ ഗവേഷകർ പറയുന്നതനുസരിച്ച് കണ്ടെത്താൻ താരതമ്യേന എളുപ്പമാണ് പൊതുവായി ലഭ്യമായ ഉപകരണങ്ങൾ ഉപയോഗിച്ച്, റൂട്ടറിലേക്ക് ആക്സസ് ഉള്ള ആർക്കും ക്രമീകരണങ്ങൾ ക്രമീകരിക്കാൻ അനുവദിക്കുന്നു. കൂടാതെ, ഏറ്റവും പുതിയ പതിപ്പുകൾ ലഭ്യമാണെങ്കിലും, jQuery ലൈബ്രറികളിലും minidlna.exe ലും അറിയപ്പെടുന്ന നിരവധി കേടുപാടുകൾ റൂട്ടർ ഉപയോഗപ്പെടുത്തുന്നു.
നെറ്റ്ഗിയർ നൈറ്റ്ഹോക്ക് R6700
RS6700-ലെ കേടുപാടുകൾക്ക് 7.1 മുതൽ 1 വരെയുള്ള സ്കെയിലിൽ 10 CVE സ്കോർ ഉണ്ട്. അത് ഗുരുതരമാണ്, പക്ഷേ നിർണായകമല്ല. പ്രധാന കാരണം, അപകടസാധ്യതകൾ പ്രയോജനപ്പെടുത്തുന്നതിന് ഒരു ആക്രമണകാരിക്ക് റൂട്ടറിലേക്ക് ഫിസിക്കൽ ആക്സസ് ഉണ്ടായിരിക്കണം എന്നതാണ്. കൂടാതെ, SOAP ഇന്റർഫേസിലെ കേടുപാടുകൾ ചൂഷണം ചെയ്യുന്നത് ഒരു ആക്രമണകാരി ഇതിനകം ലോഗിൻ ചെയ്തിട്ടുണ്ടെങ്കിൽ മാത്രമേ സാധ്യമാകൂ. RAX43-നുള്ള കേടുപാടുകൾക്ക് 8.8-ൽ 10 സ്കോർ ഉണ്ട്.
RAX43 സ്ഥിരസ്ഥിതിയായി HTTP ഉപയോഗിക്കുന്നു, സെബ്രി എഴുതുന്നു, കൂടാതെ അതേ മോശം jQuery ലൈബ്രറികളും minidlna.exe-യുടെ ദുർബലമായ പതിപ്പും ഉപയോഗിക്കുന്നു. കൂടാതെ, RAX43 ഫേംവെയറിന് രണ്ട് ബഗുകൾ മൂലമുണ്ടാകുന്ന ഒരു അപകടസാധ്യതയുണ്ട്. ആദ്യത്തേത് ഒരു ബഫർ ഓവർറൺ വൾനറബിലിറ്റിയാണ്, രണ്ടാമത്തേത് കമാൻഡ് ഇൻജക്ഷൻ ദുർബലതയാണ്. ഇവ രണ്ടും സംയോജിപ്പിക്കുന്നത് ആധികാരികത ഉറപ്പാക്കാതെ തന്നെ റൂട്ട് ആയി റിമോട്ട് ടാസ്ക്കുകൾ ചെയ്യാൻ ഒരാളെ അനുവദിക്കുന്നു.
നെറ്റ്ഗിയർ നൈറ്റ്ഹോക്ക് RAX43
സെപ്റ്റംബർ 30-ന് ടെനബിൾ നെറ്റ്ഗിയറിനെ കേടുപാടുകൾ അറിയിച്ചതായി സെബ്രി എഴുതുന്നു. ഒക്ടോബർ ആദ്യം നെറ്റ്ഗിയർ കേടുപാടുകൾ സംബന്ധിച്ച റിപ്പോർട്ടിനോട് ആദ്യം പ്രതികരിച്ചെങ്കിലും, അതിനെക്കുറിച്ച് എന്തെങ്കിലും ചെയ്യുന്നതിനുമുമ്പ് അത് വളരെയധികം സമയമെടുത്തു. ഡിസംബർ 29, നെറ്റ്ഗിയർ അപകടസാധ്യതകളെക്കുറിച്ച് ഓൺലൈനിൽ മുന്നറിയിപ്പ് നൽകുക. ഇപ്പോഴുമുണ്ട് ഫേംവെയർ അപ്ഡേറ്റുകൾ രണ്ടും റൂട്ടറുകൾ ഓൺലൈനിൽ ഇടുന്നു. നെറ്റ്ഗിയർ ഇതുവരെ ഫേംവെയർ അപ്ഡേറ്റുകൾ സജീവമായി ഉപയോക്താക്കളിലേക്ക് എത്തിച്ചിട്ടില്ലെങ്കിലും, ഉത്തരവാദിത്ത വെളിപ്പെടുത്തലിന്റെ മറവിൽ കേടുപാടുകൾ വെളിപ്പെടുത്താൻ സെബ്രി ഡിസംബർ 30-ന് തീരുമാനിച്ചു.
Nighthawk RS6700 പ്രധാനമായും ഗാർഹിക ഉപയോഗം ലക്ഷ്യമിട്ടുള്ള റൂട്ടറുകളുടെ ഒരു പരമ്പരയാണ്. പ്രൈസ്വാച്ചിൽ ഇത് AC1750 സ്മാർട്ട് വൈഫൈ റൂട്ടറായി ലിസ്റ്റ് ചെയ്തിരിക്കുന്നു, 31 ജൂലൈ 2019 മുതൽ ഇത് ലഭ്യമാണ്. അപകടസാധ്യതകൾ റൂട്ടറിന്റെ മൂന്നാം പതിപ്പ്. RAX43 30 ഡിസംബർ 2020 മുതൽ ലഭ്യമാണ്.