Un cercetător de securitate a descoperit un total de 11 vulnerabilități grave în actualizările recente de firmware pentru routerele Netgear Nighthawk. Vulnerabilitățile au fost corectate de Netgear. De exemplu, routerele stochează numele de utilizator și parolele în text simplu.
Vulnerabilitățile găsite de cercetătorul Jimi Sebree de la compania de securitate Tenable sunt în Nighthawk R6700v3 AC1750-versiunea firmware 1.0.4.120 iar în Nighthawk RAX43, versiunea de firmware 1.0.3.96. Vulnerabilitățile variază, dar sunt toate serioase până la critice, potrivit cercetătorului, și, în plus, nu toate au fost corectate de Netgear.
Cea mai critică vulnerabilitate este înregistrată ca CVE-2021-45077 pentru RS6700 și CVE-2021-1771 pentru RAX43. Routerele stochează nume de utilizator și parole pentru dispozitiv și au furnizat servicii în text clar pe routere, de asemenea, parola de administrator este în text clar în fișierul de configurare principal al routerului, Sebree scrie pe site-ul său.
În plus, există riscul ca acele nume de utilizator și parole să fie interceptate. În RS6700v3, deoarece routerele utilizarea standard HTTPși, în loc de Https, pentru toate comunicările cu interfața web. De asemenea, interfața SOAP, pe portul 5000, folosește HTTP pentru comunicare, permițând interceptarea parolelor și numelor de utilizator.
Interfață SOAP
În plus, routerul este vulnerabil la injecția de comandă de către o eroare de injectare a comenzii post-autentificare în software-ul de actualizare al dispozitivului. Declanșarea unei verificări de actualizare prin interfața SOAP lasă dispozitivul vulnerabil la preluare prin valori preconfigurate. De asemenea, consola UART insuficient protejat, care permite oricui cu acces fizic la dispozitiv prin portul UART să se conecteze și să efectueze sarcini ca utilizator root fără autentificare.
De asemenea, routerul folosește acreditări hard-coded pentru anumite setări, astfel încât un utilizator nu poate ajusta în mod normal anumite setări de securitate. Acestea sunt criptate, dar conform cercetătorilor relativ usor de gasit cu instrumente disponibile public, permițând setărilor să fie ajustate de oricine are acces la router. În plus, routerul exploatează mai multe vulnerabilități cunoscute în bibliotecile jQuery și în minidlna.exe, în timp ce versiuni mai recente sunt disponibile.
Netgear Nighthawk R6700
Vulnerabilitățile din RS6700 au un scor CVE de 7.1 pe o scară de la 1 la 10. Este grav, dar nu critic. Motivul principal este că un atacator trebuie să aibă acces fizic la router pentru a exploata vulnerabilitățile. În plus, exploatarea vulnerabilităților din interfața SOAP este posibilă numai dacă un atacator este deja conectat. Vulnerabilitățile pentru RAX43 au un scor de 8.8 din 10.
RAX43 folosește și HTTP implicit, scrie Sebree, și folosește aceleași biblioteci jQuery proaste și versiunea vulnerabilă a minidlna.exe. În plus, firmware-ul RAX43 are o vulnerabilitate cauzată de două erori. Prima este o vulnerabilitate de depășire a tamponului, a doua o vulnerabilitate de injectare de comandă. Combinarea celor două permite cuiva să efectueze sarcini de la distanță ca root, fără autentificare.
Netgear Nighthawk RAX43
Sebree scrie că Tenable a notificat Netgear cu privire la vulnerabilități pe 30 septembrie. Deși Netgear a răspuns inițial la raportul despre vulnerabilități la începutul lunii octombrie, a durat mult timp până să se facă ceva în privința asta. 29 decembrie, Netgear pune online un avertisment pentru vulnerabilități. Există și acum actualizări firmware pentru ambele routere puse online. Sebree a decis pe 30 decembrie să dezvăluie vulnerabilitățile sub masca unei dezvăluiri responsabile, chiar dacă Netgear nu a transmis încă în mod activ actualizările de firmware către utilizatori.
Nighthawk RS6700 este o serie de routere destinate în principal utilizării casnice. Este listat ca Router WiFi inteligent AC1750 în Pricewatch și este disponibil din 31 iulie 2019. Vulnerabilitățile se află în a treia versiune a routerului. RAX43 este disponibil din 30 decembrie 2020.