Badacz bezpieczeństwa odkrył łącznie 11 poważnych luk w ostatnich aktualizacjach oprogramowania sprzętowego routerów Netgear Nighthawk. Luki zostały załatane przez firmę Netgear. Na przykład routery przechowują nazwy użytkowników i hasła w postaci zwykłego tekstu.
Luki, które znalazł badacz Jimi Sebree z firmy ochroniarskiej Tenable, znajdują się w Nighthawk R6700v3 AC1750-wersja oprogramowania 1.0.4.120 oraz w Nighthawk RAX43, wersja oprogramowania 1.0.3.96. Luki są różne, ale według badacza wszystkie są poważne lub krytyczne, a ponadto nie wszystkie zostały załatane przez firmę Netgear.
Najbardziej krytyczna luka jest zarejestrowana jako CVE-2021-45077 dla RS6700 i CVE-2021-1771 dla RAX43. Routery przechowują nazwy użytkowników i hasła do urządzeń i świadczonych usług w postaci zwykłego tekstu na routerach, także hasło administratora znajduje się w postaci zwykłego tekstu w podstawowym pliku konfiguracyjnym routera, Sebree pisze na swojej stronie internetowej.
Ponadto istnieje ryzyko, że te nazwy użytkowników i hasła zostaną przechwycone. W RS6700v3, ponieważ routery standardowe użycie HTTPi zamiast HTTPS do całej komunikacji z interfejsem internetowym. Również interfejs SOAP na porcie 5000, używa protokołu HTTP do komunikacji, umożliwiając przechwytywanie haseł i nazw użytkowników.
Interfejs SOAP
Ponadto router jest podatny na wstrzykiwanie poleceń przez: błąd wstrzyknięcia polecenia po uwierzytelnieniu w aktualizacji oprogramowania urządzenia. Wyzwolenie sprawdzania aktualizacji za pośrednictwem interfejsu SOAP naraża urządzenie na przejęcie za pomocą wstępnie skonfigurowanych wartości. Do tego konsola UART niewystarczająco chroniony, który umożliwia każdemu, kto ma fizyczny dostęp do urządzenia przez port UART, łączenie się i wykonywanie zadań jako użytkownik root bez uwierzytelniania.
Ponadto router używa zakodowanych na stałe poświadczeń dla niektórych ustawień, więc użytkownik nie może normalnie dostosować niektórych ustawień zabezpieczeń. Są one zaszyfrowane, ale zdaniem badaczy stosunkowo łatwe do znalezienia za pomocą ogólnodostępnych narzędzi, pozwalających na zmianę ustawień przez każdą osobę mającą dostęp do routera. Ponadto router wykorzystuje kilka znanych luk w bibliotekach jQuery i minidlna.exe, choć dostępne są nowsze wersje.
Netgeara Nighthawk R6700
Luka w RS6700 uzyskała ocenę CVE na poziomie 7.1 w skali od 1 do 10. To wynik poważny, ale nie krytyczny. Głównym powodem jest to, że osoba atakująca musi mieć fizyczny dostęp do routera, aby wykorzystać luki. Ponadto wykorzystanie luk w interfejsie SOAP jest możliwe tylko wtedy, gdy osoba atakująca jest już zalogowana. Luki w zabezpieczeniach RAX43 uzyskały ocenę 8.8 na 10.
RAX43 domyślnie używa również protokołu HTTP, pisze Sebreei używa tych samych złych bibliotek jQuery i podatnej na ataki wersji minidlna.exe. Ponadto oprogramowanie sprzętowe RAX43 ma lukę spowodowaną dwoma błędami. Pierwsza to luka związana z przepełnieniem bufora, druga to luka polegająca na wstrzykiwaniu poleceń. Połączenie tych dwóch pozwala komuś wykonywać zdalne zadania jako root, bez uwierzytelniania.
Netgeara Nighthawk RAX43
Sebree pisze, że Tenable powiadomiło firmę Netgear o lukach 30 września. Chociaż Netgear początkowo odpowiedział na zgłoszenie o lukach na początku października, minęło dużo czasu, zanim cokolwiek z tym zrobiono. 29 grudnia, Netgear umieść ostrzeżenie o lukach w Internecie. Są też teraz aktualizacje oprogramowania układowego zarówno routery podłączone do Internetu. 30 grudnia Sebree zdecydował się ujawnić luki pod pozorem odpowiedzialnego ujawniania, mimo że Netgear nie udostępnił jeszcze aktywnie aktualizacji oprogramowania sprzętowego użytkownikom.
Nighthawk RS6700 to seria routerów przeznaczonych głównie do użytku domowego. Jest on wymieniony w rankingu Pricewatch jako inteligentny router Wi-Fi AC1750 i jest dostępny od 31 lipca 2019 r. Luki znajdują się w trzecia wersja routera. RAX43 jest dostępny od 30 grudnia 2020 r.