Um pesquisador de segurança descobriu um total de 11 vulnerabilidades graves em atualizações recentes de firmware para os roteadores Netgear Nighthawk. As vulnerabilidades foram corrigidas pela Netgear. Por exemplo, os roteadores armazenam nomes de usuários e senhas em texto simples.
As vulnerabilidades que o pesquisador Jimi Sebree da empresa de segurança Tenable encontrou estão no Nighthawk R6700v3 AC1750-Versão de firmware 1.0.4.120 e no Nighthawk RAX43, versão de firmware 1.0.3.96. As vulnerabilidades variam, mas são todas sérias a críticas de acordo com o pesquisador e, além disso, nem todas foram corrigidas pela Netgear.
A vulnerabilidade mais crítica está registrada como CVE-2021-45077 para RS6700 e CVE-2021-1771 para RAX43. Os roteadores armazenam nomes de usuário e senhas para o dispositivo e serviços fornecidos em texto sem formatação nos roteadores, além disso, a senha do administrador está em texto sem formatação no arquivo de configuração principal do roteador, Sebree escreve em seu site.
Além disso, existe o risco de que esses nomes de usuário e senhas sejam interceptados. No RS6700v3, porque os roteadores uso HTTP padrãoe, em vez de Https, para todas as comunicações com a interface web. Também a interface SOAP, na porta 5000, usa HTTP para comunicação, permitindo que as senhas e nomes de usuário sejam interceptados.
Interface SOAP
Além disso, o roteador é vulnerável à injeção de comando por um erro de injeção de comando pós-autenticação no software de atualização do dispositivo. Acionar uma verificação de atualização por meio da interface SOAP deixa o dispositivo vulnerável ao controle por meio de valores pré-configurados. Além disso, o console UART insuficientemente protegido, que permite que qualquer pessoa com acesso físico ao dispositivo através da porta UART se conecte e execute tarefas como usuário root sem autenticação.
Além disso, o roteador usa credenciais codificadas para determinadas configurações, para que um usuário normalmente não possa ajustar determinadas configurações de segurança. Estes são criptografados, mas de acordo com os pesquisadores relativamente fácil de encontrar com ferramentas publicamente disponíveis, permitindo que as configurações sejam ajustadas por qualquer pessoa com acesso ao roteador. Além disso, o roteador explora várias vulnerabilidades conhecidas nas bibliotecas jQuery e no minidlna.exe, enquanto versões mais recentes estão disponíveis.
Netgear Nighthawk R6700
As vulnerabilidades no RS6700 têm uma pontuação CVE de 7.1 em uma escala de 1 a 10. Isso é sério, mas não crítico. A principal razão é que um invasor deve ter acesso físico ao roteador para explorar as vulnerabilidades. Além disso, explorar as vulnerabilidades na interface SOAP só é possível se um invasor já estiver conectado. As vulnerabilidades do RAX43 têm uma pontuação de 8.8 em 10.
O RAX43 também usa HTTP por padrão, escreve Sebree, e usa as mesmas bibliotecas jQuery ruins e a versão vulnerável do minidlna.exe. Além disso, o firmware RAX43 possui uma vulnerabilidade causada por dois bugs. A primeira é uma vulnerabilidade de saturação de buffer, a segunda uma vulnerabilidade de injeção de comando. A combinação dos dois permite que alguém execute tarefas remotas como root, sem autenticação.
Netgear Nighthawk RAX43
Sebree escreve que a Tenable notificou a Netgear sobre as vulnerabilidades em 30 de setembro. Embora a Netgear inicialmente tenha respondido ao relatório das vulnerabilidades no início de outubro, demorou muito para que algo fosse feito a respeito. 29 de dezembro, Netgear colocar um aviso para as vulnerabilidades online. Agora também existem atualizações de firmware tanto roteadores colocados online. A Sebree decidiu em 30 de dezembro divulgar as vulnerabilidades sob o pretexto de divulgação responsável, embora a Netgear ainda não tenha enviado ativamente as atualizações de firmware aos usuários.
O Nighthawk RS6700 é uma série de roteadores voltados principalmente para uso doméstico. Ele está listado como AC1750 Smart WiFi Router no Pricewatch e está disponível desde 31 de julho de 2019. As vulnerabilidades estão no terceira versão do roteador. O RAX43 está disponível desde 30 de dezembro de 2020.