एका सुरक्षा संशोधकाने Netgear Nighthawk राउटरसाठी अलीकडील फर्मवेअर अद्यतनांमध्ये एकूण 11 गंभीर भेद्यता शोधल्या आहेत. असुरक्षा नेटगियरने पॅच केल्या आहेत. उदाहरणार्थ, राउटर वापरकर्तानाव आणि संकेतशब्द साध्या मजकुरात संग्रहित करतात.
टेनेबल सुरक्षा कंपनीचे संशोधक जिमी सेब्री यांना नाईटहॉक R6700v3 AC1750 मध्ये आढळलेल्या भेद्यता-फर्मवेअर आवृत्ती एक्सएनयूएमएक्स आणि Nighthawk RAX43 मध्ये, फर्मवेअर आवृत्ती 1.0.3.96. असुरक्षा भिन्न असतात, परंतु संशोधकाच्या म्हणण्यानुसार सर्व गंभीर ते गंभीर आहेत आणि त्याशिवाय नेटगियरने सर्व पॅच केलेले नाहीत.
सर्वात गंभीर भेद्यता RS2021 साठी CVE-45077-6700 आणि RAX2021 साठी CVE-1771-43 म्हणून नोंदणीकृत आहे. राउटर डिव्हाइससाठी वापरकर्तानाव आणि संकेतशब्द संचयित करतात आणि राउटरवर साध्या मजकूरात सेवा प्रदान करतात, तसेच प्रशासक पासवर्ड राउटरच्या प्राथमिक कॉन्फिगरेशन फाइलमध्ये साध्या मजकुरात असतो, सेबरी त्याच्या वेबसाइटवर लिहितात.
शिवाय, ती वापरकर्तानावे आणि संकेतशब्द रोखले जाण्याचा धोका आहे. RS6700v3 मध्ये, कारण राउटर मानक HTTP वापरआणि, Https ऐवजी, वेब इंटरफेससह सर्व संप्रेषणासाठी. तसेच SOAP इंटरफेस, पोर्ट 5000 वर, संवादासाठी HTTP वापरते, संकेतशब्द आणि वापरकर्तानावे रोखण्याची परवानगी देऊन.
SOAP इंटरफेस
शिवाय, राउटर आदेश इंजेक्शनद्वारे असुरक्षित आहे एक पोस्ट-ऑथेंटिकेशन कमांड इंजेक्शन त्रुटी डिव्हाइसच्या अपडेट सॉफ्टवेअरमध्ये. SOAP इंटरफेसद्वारे अपडेट चेक ट्रिगर केल्याने डिव्हाइस पूर्व-कॉन्फिगर केलेल्या मूल्यांद्वारे ताब्यात घेण्यास असुरक्षित होते. तसेच, UART कन्सोल अपर्याप्तपणे संरक्षित, जे UART पोर्टद्वारे डिव्हाइसवर भौतिक प्रवेश असलेल्या कोणालाही प्रमाणीकरणाशिवाय रूट वापरकर्ता म्हणून कनेक्ट आणि कार्ये करण्यास अनुमती देते.
तसेच, राउटर विशिष्ट सेटिंग्जसाठी हार्ड-कोडेड क्रेडेन्शियल्स वापरतो, जेणेकरुन वापरकर्ता सामान्यपणे विशिष्ट सुरक्षा सेटिंग्ज समायोजित करू शकत नाही. हे एनक्रिप्टेड आहेत, परंतु संशोधकांच्या मते शोधणे तुलनेने सोपे सार्वजनिकरित्या उपलब्ध साधनांसह, राउटरमध्ये प्रवेश असलेल्या कोणालाही सेटिंग्ज समायोजित करण्याची अनुमती देते. याव्यतिरिक्त, राउटर jQuery लायब्ररी आणि minidlna.exe मध्ये अनेक ज्ञात भेद्यता वापरतो, तर अधिक अलीकडील आवृत्त्या उपलब्ध आहेत.
नेटगेअर नाईटहॉक आर 6700
RS6700 मधील भेद्यता 7.1 ते 1 च्या स्केलवर CVE स्कोअर 10 आहे. ते गंभीर आहे, परंतु गंभीर नाही. मुख्य कारण असे आहे की असुरक्षिततेचे शोषण करण्यासाठी आक्रमणकर्त्याला राउटरमध्ये भौतिक प्रवेश असणे आवश्यक आहे. याव्यतिरिक्त, SOAP इंटरफेसमधील असुरक्षिततेचे शोषण करणे केवळ आक्रमणकर्त्याने आधीच लॉग इन केले असल्यासच शक्य आहे. RAX43 साठी असुरक्षा 8.8 पैकी 10 गुण आहेत.
RAX43 देखील डीफॉल्टनुसार HTTP वापरते, सेबरी लिहितात, आणि तीच खराब jQuery लायब्ररी आणि minidlna.exe ची असुरक्षित आवृत्ती वापरते. याशिवाय, RAX43 फर्मवेअरमध्ये दोन बग्समुळे होणारी असुरक्षा आहे. पहिली म्हणजे बफर ओव्हररन असुरक्षा, दुसरी कमांड इंजेक्शन असुरक्षा. दोन एकत्र केल्याने एखाद्याला प्रमाणीकरणाशिवाय रूट म्हणून रिमोट कार्ये करण्यास अनुमती मिळते.
नेटगियर नाईटहॉक RAX43
सेब्री लिहितात की टेनेबलने 30 सप्टेंबर रोजी नेटगियरला असुरक्षिततेबद्दल सूचित केले आहे. नेटगियरने सुरुवातीला ऑक्टोबरच्या सुरुवातीला असुरक्षिततेच्या अहवालास प्रतिसाद दिला असला तरी, त्याबद्दल काहीही करण्यास बराच वेळ लागला. डिसेंबर 29, Netgear ऑनलाइन भेद्यतेसाठी चेतावणी द्या. आता देखील आहेत फर्मवेअर अद्यतने दोघांसाठी राउटर ऑनलाइन ठेवले. सेबरीने 30 डिसेंबर रोजी जबाबदार प्रकटीकरणाच्या नावाखाली भेद्यता उघड करण्याचा निर्णय घेतला, जरी Netgear ने अद्याप वापरकर्त्यांना फर्मवेअर अद्यतने सक्रियपणे पुढे ढकलली नसली तरीही.
Nighthawk RS6700 ही मुख्यतः घरगुती वापरासाठी असलेल्या राउटरची मालिका आहे. हे प्राइसवॉचमध्ये AC1750 स्मार्ट वायफाय राउटर म्हणून सूचीबद्ध आहे आणि 31 जुलै 2019 पासून उपलब्ध आहे. असुरक्षा राउटरची तिसरी आवृत्ती. RAX43 डिसेंबर 30, 2020 पासून उपलब्ध आहे.