Seorang penyelidik keselamatan telah menemui sejumlah 11 kelemahan serius dalam kemas kini perisian tegar baru-baru ini untuk penghala Netgear Nighthawk. Kelemahan telah ditambal oleh Netgear. Sebagai contoh, penghala menyimpan nama pengguna dan kata laluan dalam teks biasa.
Kelemahan yang ditemui oleh penyelidik Jimi Sebree dari syarikat keselamatan Tenable adalah dalam Nighthawk R6700v3 AC1750-versi perisian firmware 1.0.4.120 dan dalam Nighthawk RAX43, perisian tegar versi 1.0.3.96. Kelemahannya berbeza-beza, tetapi semuanya serius hingga kritikal menurut penyelidik, dan tambahan pula tidak semua telah ditampal oleh Netgear.
Kerentanan paling kritikal didaftarkan sebagai CVE-2021-45077 untuk RS6700 dan CVE-2021-1771 untuk RAX43. Penghala menyimpan nama pengguna dan kata laluan untuk peranti dan menyediakan perkhidmatan dalam teks biasa pada penghala, juga kata laluan pentadbir adalah dalam teks biasa dalam fail konfigurasi utama penghala, Sebree menulis di laman webnya.
Di samping itu, terdapat risiko bahawa nama pengguna dan kata laluan tersebut akan dipintas. Dalam RS6700v3, kerana penghala penggunaan HTTP standarddan, bukannya Https, untuk semua komunikasi dengan antara muka web. Juga antara muka SOAP, pada port 5000, menggunakan HTTP untuk komunikasi, membenarkan kata laluan dan nama pengguna dipintas.
Antara muka SOAP
Tambahan pula, penghala terdedah kepada suntikan arahan oleh ralat suntikan arahan pasca pengesahan dalam perisian kemas kini peranti. Mencetuskan semakan kemas kini melalui antara muka SOAP menyebabkan peranti terdedah kepada pengambilalihan melalui nilai prakonfigurasi. Juga, konsol UART tidak cukup dilindungi, yang membenarkan sesiapa sahaja yang mempunyai akses fizikal kepada peranti melalui port UART untuk menyambung dan melaksanakan tugas sebagai pengguna akar tanpa pengesahan.
Selain itu, penghala menggunakan bukti kelayakan berkod keras untuk tetapan tertentu, supaya pengguna tidak boleh melaraskan tetapan keselamatan tertentu secara normal. Ini disulitkan, tetapi menurut penyelidik agak mudah didapati dengan alatan yang tersedia secara umum, membenarkan tetapan diselaraskan oleh sesiapa sahaja yang mempunyai akses kepada penghala. Di samping itu, penghala mengeksploitasi beberapa kelemahan yang diketahui dalam perpustakaan jQuery dan dalam minidlna.exe, sementara versi yang lebih terkini tersedia.
Netgear Nighthawk R6700
Kerentanan dalam RS6700 mempunyai skor CVE 7.1 pada skala 1 hingga 10. Itu serius, tetapi tidak kritikal. Sebab utama ialah penyerang mesti mempunyai akses fizikal ke penghala untuk mengeksploitasi kelemahan. Selain itu, mengeksploitasi kelemahan dalam antara muka SOAP hanya boleh dilakukan jika penyerang sudah log masuk. Kerentanan untuk RAX43 mempunyai skor 8.8 daripada 10.
RAX43 juga menggunakan HTTP secara lalai, tulis Sebree, dan menggunakan perpustakaan jQuery buruk yang sama dan versi minidlna.exe yang terdedah. Di samping itu, perisian tegar RAX43 mempunyai kelemahan yang disebabkan oleh dua pepijat. Yang pertama ialah kelemahan penampan mengatasi, yang kedua kerentanan suntikan arahan. Menggabungkan kedua-duanya membolehkan seseorang melakukan tugas jauh sebagai akar, tanpa pengesahan.
Netgear Nighthawk RAX43
Sebree menulis bahawa Tenable telah memberitahu Netgear tentang kelemahan pada 30 September. Walaupun Netgear pada mulanya memberi respons kepada laporan kelemahan itu pada awal Oktober, ia mengambil masa yang lama sebelum apa-apa dilakukan mengenainya. 29 Disember, Netgear meletakkan amaran untuk kelemahan dalam talian. Ada juga sekarang kemas kini firmware untuk kedua-dua penghala diletakkan dalam talian. Sebree memutuskan pada 30 Disember untuk mendedahkan kelemahan di bawah samaran pendedahan yang bertanggungjawab, walaupun Netgear belum lagi aktif menolak kemas kini perisian tegar kepada pengguna.
Nighthawk RS6700 ialah satu siri penghala yang ditujukan terutamanya untuk kegunaan rumah. Ia disenaraikan sebagai Penghala WiFi Pintar AC1750 dalam Pricewatch, dan telah tersedia sejak 31 Julai 2019. Kelemahannya adalah dalam versi ketiga penghala. RAX43 telah tersedia sejak 30 Disember 2020.