Kategorie: Artykuł

Badacz znajduje wiele luk w zabezpieczeniach dwóch routerów Netgear Nighthawk

Badacz bezpieczeństwa odkrył łącznie 11 poważnych luk w ostatnich aktualizacjach oprogramowania sprzętowego dla routerów Netgear Nighthawk. Luki zostały załatane przez firmę Netgear. Na przykład routery przechowują nazwy użytkowników i hasła w postaci zwykłego tekstu.

Luki, które znalazł badacz Jimi Sebree z firmy ochroniarskiej Tenable, znajdują się w Nighthawk R6700v3 AC1750-wersja oprogramowania 1.0.4.120 oraz w modelu Nighthawk RAX43, wersja oprogramowania układowego 1.0.3.96. Luki w zabezpieczeniach są różne, ale według badacza wszystkie są od poważnego do krytycznego, a ponadto nie wszystkie zostały załatane przez Netgear.

Najbardziej krytyczna luka jest zarejestrowana jako CVE-2021-45077 dla RS6700 i CVE-2021-1771 dla RAX43. Routery przechowują nazwy użytkownika i hasła do urządzenia i świadczonych usług w postaci zwykłego tekstu na routerach, również hasło administratora jest w postaci zwykłego tekstu w podstawowym pliku konfiguracyjnym routera, Sebree pisze na swojej stronie internetowej.

Ponadto istnieje ryzyko przechwycenia tych nazw użytkowników i haseł. W RS6700v3, bo routery standardowe użycie HTTPi zamiast HTTP do całej komunikacji z interfejsem sieciowym. Również interfejs SOAP na porcie 5000, używa protokołu HTTP do komunikacji, umożliwiając przechwytywanie haseł i nazw użytkowników.

Interfejs SOAP

Ponadto router jest podatny na wstrzykiwanie poleceń przez: błąd wstrzyknięcia polecenia po uwierzytelnieniu w oprogramowaniu aktualizacyjnym urządzenia. Wyzwolenie sprawdzenia aktualizacji przez interfejs SOAP naraża urządzenie na przejęcie przez wstępnie skonfigurowane wartości. Również konsola UART niewystarczająco chroniony, który umożliwia każdemu, kto ma fizyczny dostęp do urządzenia przez port UART, łączenie się i wykonywanie zadań jako użytkownik root bez uwierzytelniania.

Ponadto router używa zakodowanych danych uwierzytelniających dla niektórych ustawień, dzięki czemu użytkownik nie może normalnie dostosować niektórych ustawień zabezpieczeń. Są one zaszyfrowane, ale według badaczy stosunkowo łatwe do znalezienia z ogólnodostępnymi narzędziami, pozwalającymi na zmianę ustawień przez każdego, kto ma dostęp do routera. Ponadto router wykorzystuje kilka znanych luk w bibliotekach jQuery i minidlna.exe, chociaż dostępne są nowsze wersje.

Netgeara Nighthawk R6700

Luki w RS6700 mają wynik CVE wynoszący 7.1 w skali od 1 do 10. To poważna sprawa, ale nie krytyczna. Głównym powodem jest to, że atakujący musi mieć fizyczny dostęp do routera, aby wykorzystać luki. Ponadto wykorzystanie luk w interfejsie SOAP jest możliwe tylko wtedy, gdy osoba atakująca jest już zalogowana. Luki w zabezpieczeniach RAX43 uzyskały wynik 8.8 na 10.

RAX43 domyślnie używa również protokołu HTTP, pisze Sebree, a także używa tych samych złych bibliotek jQuery i wrażliwej wersji minidlna.exe. Dodatkowo firmware RAX43 posiada lukę spowodowaną dwoma błędami. Pierwsza to podatność na przepełnienie bufora, druga to podatność na wstrzyknięcie polecenia. Połączenie tych dwóch pozwala komuś wykonywać zdalne zadania jako root, bez uwierzytelniania.

Netgeara Nighthawk RAX43

Sebree pisze, że 30 września firma Tenable poinformowała Netgear o lukach w zabezpieczeniach. Chociaż firma Netgear początkowo zareagowała na raport o lukach na początku października, minęło dużo czasu, zanim cokolwiek z tym zrobiono. 29 grudnia Netgear umieść ostrzeżenie o lukach w Internecie. Są też teraz aktualizacje oprogramowania układowego zarówno routery w trybie online. 30 grudnia Sebree zdecydował się ujawnić luki pod przykrywką odpowiedzialnego ujawnienia, mimo że Netgear nie udostępnił jeszcze użytkownikom aktualizacji oprogramowania sprzętowego.

Nighthawk RS6700 to seria routerów przeznaczonych głównie do użytku domowego. Jest on wymieniony jako inteligentny router WiFi AC1750 w Pricewatch i jest dostępny od 31 lipca 2019 r. Luki znajdują się w trzecia wersja routera. RAX43 jest dostępny od 30 grudnia 2020 roku.

Maxa Reislera

Pozdrowienia! Jestem Max i jestem częścią naszego zespołu ds. usuwania złośliwego oprogramowania. Naszą misją jest zachowanie czujności wobec ewoluujących zagrożeń złośliwym oprogramowaniem. Za pośrednictwem naszego bloga na bieżąco informujemy Cię o najnowszych zagrożeniach związanych ze złośliwym oprogramowaniem i wirusami komputerowymi, wyposażając Cię w narzędzia do ochrony Twoich urządzeń. Twoje wsparcie w rozpowszechnianiu tych cennych informacji w mediach społecznościowych jest nieocenione w naszych wspólnych wysiłkach na rzecz ochrony innych.

Najnowsze posty

Usuń oprogramowanie ransomware VEPI (odszyfruj pliki VEPI)

Z każdym dniem ataki ransomware stają się coraz bardziej powszechne. Sieją spustoszenie i żądają pieniędzy…

16 godzin temu

Usuń oprogramowanie ransomware VEHU (odszyfruj pliki VEHU)

Z każdym dniem ataki ransomware stają się coraz bardziej powszechne. Sieją spustoszenie i żądają pieniędzy…

16 godzin temu

Usuń oprogramowanie ransomware PAAA (odszyfruj pliki PAAA)

Z każdym dniem ataki ransomware stają się coraz bardziej powszechne. Sieją spustoszenie i żądają pieniędzy…

16 godzin temu

Usuń Tylophes.xyz (poradnik usuwania wirusa)

Wiele osób zgłasza problemy ze stroną internetową o nazwie Tylophes.xyz. Ta witryna oszukuje użytkowników…

2 dni temu

Usuń Sadre.co.in (poradnik usuwania wirusów)

Wiele osób zgłasza problemy ze stroną internetową o nazwie Sadre.co.in. Ta witryna oszukuje użytkowników…

2 dni temu

Usuń wirusa porywacza przeglądarki Search.rainmealslow.live

Po bliższym przyjrzeniu się Search.rainmealslow.live okazuje się czymś więcej niż tylko narzędziem przeglądarki. Właściwie to przeglądarka…

2 dni temu