یو امنیتي څیړونکي د Netgear Nighthawk راوټرونو لپاره په وروستي فرم ویئر تازه معلوماتو کې ټولټال 11 جدي زیانونه موندلي دي. زیانونه د Netgear لخوا پیچ شوي دي. د مثال په توګه، روټرونه په ساده متن کې کارن نومونه او پاسورډونه ذخیره کوي.
هغه زیانونه چې د امنیت شرکت ټین ایبل څیړونکي جیمي سیبري موندلي په نایټ هاک R6700v3 AC1750 کې دي.د فرم ویئر نسخه 1.0.4.120 او په Nighthawk RAX43 کې، د فرم ویئر نسخه 1.0.3.96. زیانونه توپیر لري، مګر د څیړونکي په وینا ټول جدي دي، او سربیره پردې ټول د Netgear لخوا پیچلي ندي.
ترټولو مهم زیانمنونکي د RS2021 لپاره CVE-45077-6700 او د RAX2021 لپاره CVE-1771-43 په توګه ثبت شوي. روټرونه د وسیلې لپاره کارونکي نومونه او پاسورډونه ذخیره کوي او په روټرونو کې په ساده متن کې خدمات چمتو کوي ، د روټر لومړني ترتیب فایل کې د اډمین پاسورډ هم په ساده متن کې دی ، سیبري په خپله ویب پا onه کې لیکي.
سربیره پردې، د دې خطر شتون لري چې دا کارونکي نومونه او پاسورډونه به مداخله وکړي. په RS6700v3 کې، ځکه چې راوټرونه معیاري HTTP کارولاو، د Https پرځای، د ویب انٹرفیس سره د ټولو اړیکو لپاره. همدارنګه د SOAP انٹرفیس، په 5000 بندر کې، د اړیکو لپاره HTTP کارويد پاسورډونو او کارن نومونو ته اجازه ورکوي چې مداخله وکړي.
SOAP انٹرفیس
سربیره پردې ، روټر د کمانډ انجیکشن لخوا زیان منونکی دی د تصدیق وروسته کمانډ انجیکشن تېروتنه د وسیلې په تازه کولو سافټویر کې. د SOAP انٹرفیس له لارې د تازه چیک پیل کول وسیله پریږدي چې د مخکینۍ ترتیب شوي ارزښتونو له لارې د نیولو لپاره زیان منونکي وي. همدارنګه، د UART کنسول په کافي اندازه خوندي نه دی، کوم چې هرچا ته اجازه ورکوي چې د UART پورټ له لارې وسیلې ته فزیکي لاسرسی ولري پرته له تصدیق پرته د روټ کارونکي په توګه وصل شي او دندې ترسره کړي.
همدارنګه، روټر د ځانګړو ترتیباتو لپاره د سخت کوډ شوي اسناد کاروي، نو یو کاروونکي نشي کولی په نورمال ډول ځینې امنیتي ترتیبات تنظیم کړي. دا کوډ شوي دي، مګر د څیړونکو په وینا موندل نسبتا اسانه په عامه توګه موجود وسیلو سره، د هر چا لخوا چې روټر ته لاسرسی لري تنظیماتو ته اجازه ورکوي. برسېره پردې، روټر په jQuery کتابتونونو او minidlna.exe کې ډیری پیژندل شوي زیانمنونکي ګټه پورته کوي، پداسې حال کې چې وروستي نسخې شتون لري.
نیټګر نایټ هاک R6700
په RS6700 کې زیانمنتیاوې د 7.1 څخه تر 1 پورې د CVE نمرې 10 لري. دا جدي دی، مګر مهم ندی. اصلي دلیل دا دی چې برید کونکی باید د زیانونو څخه د ګټې اخیستنې لپاره روټر ته فزیکي لاسرسی ولري. برسېره پردې، د SOAP په انټرفیس کې د زیانونو څخه ګټه پورته کول یوازې هغه وخت ممکن دي چې یو برید کوونکی لا دمخه لاګ ان شوی وي.
RAX43 هم د ډیفالټ په واسطه HTTP کاروي، سیبري لیکي، او ورته خراب jQuery کتابتونونه او د minidlna.exe زیان منونکي نسخه کاروي. برسېره پردې، د RAX43 فرم ویئر د دوه بګونو له امله زیانمنونکي لري. لومړی د بفر څخه ډیر زیان منونکی دی ، دوهم د کمانډ انجیکشن زیان منونکی دی. د دواړو سره یوځای کول یو چا ته اجازه ورکوي چې د ریښې په توګه لیرې دندې ترسره کړي، پرته له تصدیق.
Netgear Nighthawk RAX43
سیبري لیکي چې ټینبل د سپتمبر په 30 نیټ ګیر ته د زیانونو په اړه خبر ورکړ. که څه هم Netgear په پیل کې د اکتوبر په پیل کې د زیانونو راپور ته ځواب ووایه، مګر د دې په اړه د څه کولو دمخه یې ډیر وخت واخیست. د دسمبر 29، Netgear آنلاین د زیان منونکو لپاره خبرداری ورکړئ. اوس هم شته د فرم ویئر تازه معلومات د دواړو لپاره راوټرونه آنلاین کړي. سیبري د دسمبر په 30 پریکړه وکړه چې د مسؤلیت افشا کولو په پلمه زیان منونکي افشا کړي، که څه هم Netgear تر اوسه په فعاله توګه کاروونکو ته د فرم ویئر تازه معلومات ندي هڅولي.
د Nighthawk RS6700 د روټرونو لړۍ ده چې په عمده توګه د کور کارول دي. دا په Pricewatch کې د AC1750 سمارټ وائی فای روټر په توګه لیست شوی، او د جولای له 31، 2019 راهیسې شتون لري. زیانمننې په کې دي. د روټر دریمه نسخه. RAX43 د دسمبر 30، 2020 راهیسې شتون لري.