ਇੱਕ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾ ਨੇ Netgear Nighthawk ਰਾਊਟਰਾਂ ਲਈ ਤਾਜ਼ਾ ਫਰਮਵੇਅਰ ਅਪਡੇਟਾਂ ਵਿੱਚ ਕੁੱਲ 11 ਗੰਭੀਰ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਖੋਜ ਕੀਤੀ ਹੈ। ਨੈੱਟਗੀਅਰ ਦੁਆਰਾ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਪੈਚ ਕੀਤਾ ਗਿਆ ਹੈ। ਉਦਾਹਰਨ ਲਈ, ਰਾਊਟਰ ਸਾਦੇ ਟੈਕਸਟ ਵਿੱਚ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਸਟੋਰ ਕਰਦੇ ਹਨ।
ਸੁਰੱਖਿਆ ਕੰਪਨੀ ਟੇਨੇਬਲ ਦੇ ਖੋਜਕਰਤਾ ਜਿਮੀ ਸੇਬਰੀ ਨੇ ਨਾਈਟਹੌਕ ਆਰ 6700v3 AC1750 ਵਿੱਚ ਜੋ ਕਮਜ਼ੋਰੀਆਂ ਲੱਭੀਆਂ ਹਨ-ਫਰਮਵੇਅਰ ਦਾ ਸੰਸਕਰਣ 1.0.4.120 ਅਤੇ Nighthawk RAX43 ਵਿੱਚ, ਫਰਮਵੇਅਰ ਸੰਸਕਰਣ 1.0.3.96। ਕਮਜ਼ੋਰੀਆਂ ਵੱਖੋ-ਵੱਖਰੀਆਂ ਹੁੰਦੀਆਂ ਹਨ, ਪਰ ਖੋਜਕਰਤਾ ਦੇ ਅਨੁਸਾਰ ਸਭ ਗੰਭੀਰ ਤੋਂ ਨਾਜ਼ੁਕ ਹਨ, ਅਤੇ ਇਸ ਤੋਂ ਇਲਾਵਾ ਨੈੱਟਗੀਅਰ ਦੁਆਰਾ ਸਾਰਿਆਂ ਨੂੰ ਪੈਚ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ।
ਸਭ ਤੋਂ ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀ RS2021 ਲਈ CVE-45077-6700 ਅਤੇ RAX2021 ਲਈ CVE-1771-43 ਵਜੋਂ ਰਜਿਸਟਰ ਕੀਤੀ ਗਈ ਹੈ। ਰਾਊਟਰ ਡਿਵਾਈਸ ਲਈ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਸਟੋਰ ਕਰਦੇ ਹਨ ਅਤੇ ਰਾਊਟਰਾਂ 'ਤੇ ਪਲੇਨ ਟੈਕਸਟ ਵਿੱਚ ਸੇਵਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ, ਰਾਊਟਰ ਦੀ ਪ੍ਰਾਇਮਰੀ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਵਿੱਚ ਐਡਮਿਨ ਪਾਸਵਰਡ ਵੀ ਪਲੇਨ ਟੈਕਸਟ ਵਿੱਚ ਹੁੰਦਾ ਹੈ, ਸੇਬਰੀ ਆਪਣੀ ਵੈੱਬਸਾਈਟ 'ਤੇ ਲਿਖਦਾ ਹੈ.
ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਖਤਰਾ ਹੈ ਕਿ ਉਹਨਾਂ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡਾਂ ਨੂੰ ਰੋਕਿਆ ਜਾਵੇਗਾ। RS6700v3 ਵਿੱਚ, ਕਿਉਂਕਿ ਰਾਊਟਰ ਮਿਆਰੀ HTTP ਵਰਤੋਂਅਤੇ, Https ਦੀ ਬਜਾਏ, ਵੈੱਬ ਇੰਟਰਫੇਸ ਨਾਲ ਸਾਰੇ ਸੰਚਾਰ ਲਈ। ਨਾਲ ਹੀ SOAP ਇੰਟਰਫੇਸ, ਪੋਰਟ 5000 'ਤੇ, ਸੰਚਾਰ ਲਈ HTTP ਵਰਤਦਾ ਹੈ, ਪਾਸਵਰਡ ਅਤੇ ਉਪਭੋਗਤਾ ਨਾਮਾਂ ਨੂੰ ਰੋਕਿਆ ਜਾ ਸਕਦਾ ਹੈ।
SOAP ਇੰਟਰਫੇਸ
ਇਸ ਤੋਂ ਇਲਾਵਾ, ਰਾਊਟਰ ਦੁਆਰਾ ਕਮਾਂਡ ਇੰਜੈਕਸ਼ਨ ਲਈ ਕਮਜ਼ੋਰ ਹੈ ਇੱਕ ਪੋਸਟ-ਪ੍ਰਮਾਣਿਕਤਾ ਕਮਾਂਡ ਇੰਜੈਕਸ਼ਨ ਗਲਤੀ ਡਿਵਾਈਸ ਦੇ ਅਪਡੇਟ ਸੌਫਟਵੇਅਰ ਵਿੱਚ. SOAP ਇੰਟਰਫੇਸ ਦੁਆਰਾ ਇੱਕ ਅੱਪਡੇਟ ਜਾਂਚ ਨੂੰ ਚਾਲੂ ਕਰਨ ਨਾਲ ਡਿਵਾਈਸ ਨੂੰ ਪੂਰਵ ਸੰਰਚਿਤ ਮੁੱਲਾਂ ਦੁਆਰਾ ਟੇਕਓਵਰ ਲਈ ਕਮਜ਼ੋਰ ਛੱਡਦਾ ਹੈ। ਨਾਲ ਹੀ, UART ਕੰਸੋਲ ਨਾਕਾਫ਼ੀ ਸੁਰੱਖਿਅਤ, ਜੋ ਕਿਸੇ ਵੀ ਵਿਅਕਤੀ ਨੂੰ UART ਪੋਰਟ ਰਾਹੀਂ ਡਿਵਾਈਸ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਵਾਲੇ ਵਿਅਕਤੀ ਨੂੰ ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਿਨਾਂ ਰੂਟ ਉਪਭੋਗਤਾ ਦੇ ਤੌਰ 'ਤੇ ਜੁੜਨ ਅਤੇ ਕੰਮ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
ਨਾਲ ਹੀ, ਰਾਊਟਰ ਕੁਝ ਸੈਟਿੰਗਾਂ ਲਈ ਹਾਰਡ-ਕੋਡ ਕੀਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਤਾਂ ਜੋ ਉਪਭੋਗਤਾ ਆਮ ਤੌਰ 'ਤੇ ਕੁਝ ਸੁਰੱਖਿਆ ਸੈਟਿੰਗਾਂ ਨੂੰ ਅਨੁਕੂਲ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ। ਇਹ ਐਨਕ੍ਰਿਪਟਡ ਹਨ, ਪਰ ਖੋਜਕਰਤਾਵਾਂ ਦੇ ਅਨੁਸਾਰ ਲੱਭਣ ਲਈ ਮੁਕਾਬਲਤਨ ਆਸਾਨ ਜਨਤਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਟੂਲਸ ਦੇ ਨਾਲ, ਰਾਊਟਰ ਤੱਕ ਪਹੁੰਚ ਵਾਲੇ ਕਿਸੇ ਵੀ ਵਿਅਕਤੀ ਦੁਆਰਾ ਸੈਟਿੰਗਾਂ ਨੂੰ ਐਡਜਸਟ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਰਾਊਟਰ jQuery ਲਾਇਬ੍ਰੇਰੀਆਂ ਅਤੇ minidlna.exe ਵਿੱਚ ਕਈ ਜਾਣੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ, ਜਦੋਂ ਕਿ ਹੋਰ ਤਾਜ਼ਾ ਸੰਸਕਰਣ ਉਪਲਬਧ ਹਨ।
ਨੇਟਗੇਅਰ ਨਾਈਟਹੌਕ R6700
RS6700 ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ 7.1 ਤੋਂ 1 ਦੇ ਪੈਮਾਨੇ 'ਤੇ CVE ਸਕੋਰ 10 ਹੈ। ਇਹ ਗੰਭੀਰ ਹੈ, ਪਰ ਨਾਜ਼ੁਕ ਨਹੀਂ ਹੈ। ਮੁੱਖ ਕਾਰਨ ਇਹ ਹੈ ਕਿ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਰਾਊਟਰ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, SOAP ਇੰਟਰਫੇਸ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਤਾਂ ਹੀ ਸੰਭਵ ਹੈ ਜੇਕਰ ਕੋਈ ਹਮਲਾਵਰ ਪਹਿਲਾਂ ਹੀ ਲੌਗ ਇਨ ਕੀਤਾ ਹੋਇਆ ਹੈ। RAX43 ਲਈ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸਕੋਰ 8.8 ਵਿੱਚੋਂ 10 ਹੈ।
RAX43 ਮੂਲ ਰੂਪ ਵਿੱਚ HTTP ਦੀ ਵਰਤੋਂ ਵੀ ਕਰਦਾ ਹੈ, ਸੇਬਰੀ ਲਿਖਦਾ ਹੈ, ਅਤੇ ਉਹੀ ਖਰਾਬ jQuery ਲਾਇਬ੍ਰੇਰੀਆਂ ਅਤੇ minidlna.exe ਦਾ ਕਮਜ਼ੋਰ ਸੰਸਕਰਣ ਵਰਤਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, RAX43 ਫਰਮਵੇਅਰ ਵਿੱਚ ਦੋ ਬੱਗਾਂ ਕਾਰਨ ਇੱਕ ਕਮਜ਼ੋਰੀ ਹੈ। ਪਹਿਲੀ ਇੱਕ ਬਫਰ ਓਵਰਰਨ ਕਮਜ਼ੋਰੀ ਹੈ, ਦੂਜੀ ਇੱਕ ਕਮਾਂਡ ਇੰਜੈਕਸ਼ਨ ਕਮਜ਼ੋਰੀ ਹੈ। ਦੋਵਾਂ ਨੂੰ ਜੋੜਨਾ ਕਿਸੇ ਨੂੰ ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਿਨਾਂ, ਰੂਟ ਦੇ ਤੌਰ 'ਤੇ ਰਿਮੋਟ ਕਾਰਜ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
Netgear Nighthawk RAX43
ਸੇਬਰੀ ਲਿਖਦਾ ਹੈ ਕਿ ਟੇਨੇਬਲ ਨੇ 30 ਸਤੰਬਰ ਨੂੰ ਨੈੱਟਗੀਅਰ ਨੂੰ ਕਮਜ਼ੋਰੀਆਂ ਬਾਰੇ ਸੂਚਿਤ ਕੀਤਾ ਹੈ। ਹਾਲਾਂਕਿ ਨੈੱਟਗੀਅਰ ਨੇ ਅਕਤੂਬਰ ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਰਿਪੋਰਟ ਦਾ ਜਵਾਬ ਦਿੱਤਾ ਸੀ, ਇਸ ਬਾਰੇ ਕੁਝ ਵੀ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਇਸ ਨੂੰ ਬਹੁਤ ਸਮਾਂ ਲੱਗ ਗਿਆ ਸੀ। ਦਸੰਬਰ 29, Netgear ਔਨਲਾਈਨ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਇੱਕ ਚੇਤਾਵਨੀ ਪਾਓ. ਹੁਣ ਵੀ ਹਨ ਫਰਮਵੇਅਰ ਅੱਪਡੇਟ ਦੋਵਾਂ ਲਈ ਰਾਊਟਰ ਔਨਲਾਈਨ ਪਾਉਂਦੇ ਹਨ। ਸੇਬਰੀ ਨੇ 30 ਦਸੰਬਰ ਨੂੰ ਜ਼ਿੰਮੇਵਾਰ ਖੁਲਾਸੇ ਦੀ ਆੜ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਖੁਲਾਸਾ ਕਰਨ ਦਾ ਫੈਸਲਾ ਕੀਤਾ, ਭਾਵੇਂ ਕਿ Netgear ਨੇ ਅਜੇ ਤੱਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਫਰਮਵੇਅਰ ਅਪਡੇਟਾਂ ਨੂੰ ਸਰਗਰਮੀ ਨਾਲ ਨਹੀਂ ਧੱਕਿਆ ਹੈ।
Nighthawk RS6700 ਰਾਊਟਰਾਂ ਦੀ ਇੱਕ ਲੜੀ ਹੈ ਜੋ ਮੁੱਖ ਤੌਰ 'ਤੇ ਘਰੇਲੂ ਵਰਤੋਂ ਲਈ ਹੈ। ਇਹ ਪ੍ਰਾਈਸਵਾਚ ਵਿੱਚ AC1750 ਸਮਾਰਟ ਵਾਈਫਾਈ ਰਾਊਟਰ ਵਜੋਂ ਸੂਚੀਬੱਧ ਹੈ, ਅਤੇ 31 ਜੁਲਾਈ, 2019 ਤੋਂ ਉਪਲਬਧ ਹੈ। ਕਮਜ਼ੋਰੀਆਂ ਇਸ ਵਿੱਚ ਹਨ ਰਾਊਟਰ ਦਾ ਤੀਜਾ ਸੰਸਕਰਣ. RAX43 ਦਸੰਬਰ 30, 2020 ਤੋਂ ਉਪਲਬਧ ਹੈ।