Pesquisador encontra múltiplas vulnerabilidades em dois roteadores Netgear Nighthawk

Um pesquisador de segurança descobriu um total de 11 vulnerabilidades graves em atualizações de firmware recentes para os roteadores Netgear Nighthawk. As vulnerabilidades foram corrigidas pela Netgear. Por exemplo, os roteadores armazenam nomes de usuários e senhas em texto simples.

As vulnerabilidades que o pesquisador Jimi Sebree, da empresa de segurança Tenable, encontraram estão no Nighthawk R6700v3 AC1750-versão do firmware 1.0.4.120 e no Nighthawk RAX43, versão do firmware 1.0.3.96. As vulnerabilidades variam, mas são todos sérios para críticos de acordo com o pesquisador, e, além disso, nem todos foram corrigidos pela Netgear.

A vulnerabilidade mais crítica é registrada como CVE-2021-45077 para o RS6700 e CVE-2021-1771 para o RAX43. Os roteadores armazenam nomes de usuário e senhas para o dispositivo e serviços fornecidos em texto simples nos roteadores, também a senha do administrador está em texto simples no arquivo de configuração principal do roteador, Sebree escreve em seu site.

além do que, além do mais, existe o risco de que esses nomes de usuário e senhas sejam interceptados. No RS6700v3, porque os roteadores uso de HTTP padrãoe, em vez de Https, para todas as comunicações com a interface da web. Também a interface SOAP, no porto 5000, usa HTTP para comunicação, permitindo que as senhas e nomes de usuário sejam interceptados.

Interface SOAP

além disso, o roteador é vulnerável à injeção de comando por um erro de injeção de comando pós-autenticação no software de atualização do dispositivo. O disparo de uma verificação de atualização por meio da interface SOAP deixa o dispositivo vulnerável a controle por meio de valores pré-configurados. Além disso, o console UART insuficientemente protegido, que permite que qualquer pessoa com acesso físico ao dispositivo através da porta UART se conecte e execute tarefas como um usuário root sem autenticação.

Além disso, o roteador usa credenciais embutidas em código para certas configurações, para que um usuário normalmente não possa ajustar certas configurações de segurança. Estes são criptografados, mas de acordo com os pesquisadores relativamente fácil de encontrar com ferramentas publicamente disponíveis, permitindo que as configurações sejam ajustadas por qualquer pessoa com acesso ao roteador. além do que, além do mais, o roteador explora várias vulnerabilidades conhecidas nas bibliotecas jQuery e no minidlna.exe, enquanto versões mais recentes estão disponíveis.

Netgear Nighthawk R6700

As vulnerabilidades no RS6700 têm uma pontuação CVE de 7.1 em uma escala de 1 para 10. Isso é sério, mas não crítico. O principal motivo é que um invasor deve ter acesso físico ao roteador para explorar as vulnerabilidades. além do que, além do mais, explorar as vulnerabilidades na interface SOAP só é possível se um invasor já estiver conectado. As vulnerabilidades do RAX43 têm uma pontuação de 8.8 de 10.

O RAX43 também usa HTTP por padrão, escreve Sebree, e usa as mesmas bibliotecas jQuery ruins e versão vulnerável do minidlna.exe. além do que, além do mais, o firmware RAX43 tem uma vulnerabilidade causada por dois bugs. O primeiro é uma vulnerabilidade de saturação de buffer, o segundo, uma vulnerabilidade de injeção de comando. Combinar os dois permite que alguém execute tarefas remotas como root, sem autenticação.

Netgear Nighthawk RAX43

Sebree escreve que a Tenable notificou a Netgear sobre as vulnerabilidades em setembro 30. Embora a Netgear inicialmente tenha respondido ao relatório das vulnerabilidades no início de outubro, demorou muito até que algo fosse feito sobre isso. dezembro 29, Netgear colocar um aviso para as vulnerabilidades online. Também há agora atualizações de firmware para ambos roteadores colocados online. Sebree decidiu em dezembro 30 divulgar as vulnerabilidades sob o pretexto de divulgação responsável, mesmo que a Netgear ainda não tenha enviado ativamente as atualizações de firmware para os usuários.

O Nighthawk RS6700 é uma série de roteadores voltados principalmente para uso doméstico. Ele está listado como o roteador WiFi inteligente AC1750 na Pricewatch, e está disponível desde julho 31, 2019. As vulnerabilidades estão no terceira versão do roteador. O RAX43 está disponível desde dezembro 30, 2020.