एक सुरक्षा अनुसन्धानकर्ताले Netgear Nighthawk राउटरहरूको लागि हालैका फर्मवेयर अपडेटहरूमा कुल 11 गम्भीर कमजोरीहरू पत्ता लगाएका छन्। कमजोरीहरू Netgear द्वारा प्याच गरिएको छ। उदाहरणका लागि, राउटरहरूले सादा पाठमा प्रयोगकर्ता नाम र पासवर्डहरू भण्डारण गर्छन्।
सुरक्षा कम्पनी टेनेबलका अनुसन्धानकर्ता जिमी सेब्रीले भेट्टाएका कमजोरीहरू नाइटहक R6700v3 AC1750- मा छन्।फर्मवेयर संस्करण 1.0.4.120 र Nighthawk RAX43 मा, फर्मवेयर संस्करण 1.0.3.96। कमजोरीहरू भिन्न हुन्छन्, तर अनुसन्धानकर्ताका अनुसार सबै गम्भीर देखि आलोचनात्मक हुन्छन्, र यसबाहेक सबैलाई Netgear द्वारा प्याच गरिएको छैन।
सबैभन्दा महत्वपूर्ण जोखिम RS2021 को लागि CVE-45077-6700 र RAX2021 को लागि CVE-1771-43 को रूपमा दर्ता गरिएको छ। राउटरहरूले उपकरणको लागि प्रयोगकर्ता नाम र पासवर्डहरू भण्डारण गर्दछ र राउटरहरूमा प्लेनटेक्स्टमा सेवाहरू प्रदान गर्दछ, राउटरको प्राथमिक कन्फिगरेसन फाइलमा प्रशासक पासवर्ड पनि प्लेन टेक्स्टमा हुन्छ, सेब्री आफ्नो वेबसाइटमा लेख्छन्.
थप रूपमा, त्यहाँ एक जोखिम छ कि ती प्रयोगकर्ता नाम र पासवर्डहरू रोकिनेछ। RS6700v3 मा, किनभने राउटरहरू मानक HTTP उपयोगर, Https को सट्टा, वेब इन्टरफेस संग सबै संचार को लागी। साथै SOAP इन्टरफेस, पोर्ट 5000 मा, संचारको लागि HTTP प्रयोग गर्दछ, पासवर्ड र प्रयोगकर्ता नामहरू अवरोध गर्न अनुमति दिँदै।
SOAP इन्टरफेस
यसबाहेक, राउटर आदेश इंजेक्शन द्वारा कमजोर छ एक पोस्ट-प्रमाणीकरण आदेश इंजेक्शन त्रुटि यन्त्रको अद्यावधिक सफ्टवेयरमा। SOAP इन्टरफेस मार्फत अद्यावधिक जाँच ट्रिगर गर्नाले उपकरणलाई पूर्व कन्फिगर गरिएको मानहरू मार्फत टेकओभरको लागि कमजोर बनाउँछ। साथै, UART कन्सोल अपर्याप्त रूपमा संरक्षित, जसले UART पोर्ट मार्फत यन्त्रमा भौतिक पहुँच भएका जो कोहीलाई जडान गर्न र प्रमाणीकरण बिना रूट प्रयोगकर्ताको रूपमा कार्यहरू गर्न अनुमति दिन्छ।
साथै, राउटरले निश्चित सेटिङहरूको लागि हार्ड-कोड गरिएको प्रमाणहरू प्रयोग गर्दछ, ताकि प्रयोगकर्ताले सामान्यतया निश्चित सुरक्षा सेटिङहरू समायोजन गर्न सक्दैन। यी ईन्क्रिप्टेड छन्, तर शोधकर्ताहरूका अनुसार खोज्न अपेक्षाकृत सजिलो सार्वजनिक रूपमा उपलब्ध उपकरणहरूसँग, राउटरमा पहुँच भएका जो कोहीलाई सेटिङहरू समायोजन गर्न अनुमति दिँदै। थप रूपमा, राउटरले jQuery पुस्तकालयहरूमा र minidlna.exe मा धेरै ज्ञात कमजोरीहरू शोषण गर्दछ, जबकि हालका संस्करणहरू उपलब्ध छन्।
नेटगियर नाइटहक R6700
RS6700 मा कमजोरीहरू 7.1 देखि 1 को स्केलमा 10 को CVE स्कोर छ। यो गम्भीर छ, तर महत्वपूर्ण छैन। मुख्य कारण यो हो कि एक आक्रमणकारीसँग राउटरमा भौतिक पहुँच हुनै पर्छ कमजोरीहरूको शोषण गर्न। थप रूपमा, SOAP इन्टरफेसमा कमजोरीहरूको शोषण तब मात्र सम्भव छ यदि आक्रमणकारी पहिले नै लग इन गरिएको छ। RAX43 को लागि कमजोरीहरू 8.8 मध्ये 10 अंक छन्।
RAX43 ले पूर्वनिर्धारित रूपमा HTTP प्रयोग गर्दछ, सेब्रे लेख्छन्, र उही खराब jQuery पुस्तकालयहरू र minidlna.exe को कमजोर संस्करण प्रयोग गर्दछ। थप रूपमा, RAX43 फर्मवेयरमा दुईवटा बगहरूको कारणले गर्दा कमजोरी छ। पहिलो एउटा बफर ओभररन भेद्यता हो, दोस्रो कमाण्ड इन्जेक्शन भेद्यता। दुई संयोजनले कसैलाई रिमोट कार्यहरू रूटको रूपमा, प्रमाणीकरण बिना गर्न अनुमति दिन्छ।
नेटगियर नाइटहक RAX43
सेब्रीले लेखे कि टेनेबलले सेप्टेम्बर 30 मा कमजोरीहरूको बारेमा नेटगियरलाई सूचित गरेको छ। यद्यपि नेटगियरले सुरुमा अक्टोबरको सुरुमा कमजोरीहरूको रिपोर्टलाई प्रतिक्रिया दिएको थियो, तर यसबारे केही गर्न अघि धेरै समय लाग्यो। २९ डिसेम्बर, Netgear अनलाइन कमजोरीहरूको लागि चेतावनी दिनुहोस्। अहिले पनि छन् फर्मवेयर अपडेटहरू दुबैको लागि राउटरहरू अनलाइन राख्छन्। सेब्रीले डिसेम्बर 30 मा जिम्मेवार खुलासाको आडमा कमजोरीहरू खुलासा गर्ने निर्णय गर्यो, यद्यपि Netgear ले अझै सक्रिय रूपमा प्रयोगकर्ताहरूलाई फर्मवेयर अपडेटहरू पुश गरेको छैन।
Nighthawk RS6700 राउटरहरूको एक श्रृंखला हो जुन मुख्य रूपमा घरको प्रयोगमा लक्षित छ। यो प्राइसवाचमा AC1750 स्मार्ट वाइफाइ राउटरको रूपमा सूचीबद्ध छ, र जुलाई 31, 2019 देखि उपलब्ध छ। कमजोरीहरू राउटर को तेस्रो संस्करण। RAX43 डिसेम्बर 30, 2020 देखि उपलब्ध छ।