Исследователь безопасности обнаружил в общей сложности 11 серьезных уязвимостей в недавних обновлениях прошивки маршрутизаторов Netgear Nighthawk. Уязвимости были исправлены Netgear. Например, маршрутизаторы хранят имена пользователей и пароли в виде открытого текста.
Уязвимости, которые обнаружил исследователь Джими Себри из охранной компании Tenable, находятся в Nighthawk R6700v3 AC1750-версия прошивки 1.0.4.120 а в Nighthawk RAX43 версия прошивки 1.0.3.96. Уязвимости различаются, но, по мнению исследователя, все они являются серьезными или критическими, и, кроме того, не все были исправлены Netgear.
Наиболее критическая уязвимость зарегистрирована как CVE-2021-45077 для RS6700 и CVE-2021-1771 для RAX43. Маршрутизаторы хранят имена пользователей и пароли для устройства и предоставляемых услуг в виде открытого текста на маршрутизаторах, а также пароль администратора находится в виде открытого текста в основном файле конфигурации маршрутизатора. Себри пишет на своем сайте.
Кроме того, существует риск того, что эти имена пользователей и пароли будут перехвачены. В RS6700v3, поскольку маршрутизаторы стандартное использование HTTPи вместо Https для всех коммуникаций с веб-интерфейсом. Также интерфейс SOAP на порту 5000 использует HTTP для связи, что позволяет перехватывать пароли и имена пользователей.
SOAP-интерфейс
Кроме того, маршрутизатор уязвим для внедрения команд ошибка внедрения команды после аутентификации в обновлении программного обеспечения устройства. Запуск проверки обновлений через интерфейс SOAP делает устройство уязвимым для перехвата управления через предварительно настроенные значения. Также консоль UART недостаточно защищен, что позволяет любому, имеющему физический доступ к устройству через порт UART, подключаться и выполнять задачи в качестве пользователя root без аутентификации.
Кроме того, маршрутизатор использует жестко запрограммированные учетные данные для определенных настроек, поэтому пользователь обычно не может настраивать определенные параметры безопасности. Они зашифрованы, но, по мнению исследователей относительно легко найти с помощью общедоступных инструментов, позволяющих изменять настройки любому, имеющему доступ к маршрутизатору. Кроме того, маршрутизатор эксплуатирует несколько известных уязвимостей в библиотеках jQuery и в minidlna.exe, при этом доступны более свежие версии.
Netgear Nighthawk R6700
Уязвимости RS6700 имеют оценку CVE 7.1 по шкале от 1 до 10. Это серьезно, но не критично. Основная причина заключается в том, что злоумышленнику необходимо иметь физический доступ к маршрутизатору, чтобы воспользоваться уязвимостями. Кроме того, эксплуатация уязвимостей в интерфейсе SOAP возможна только в том случае, если злоумышленник уже авторизовался. Уязвимости для RAX43 имеют оценку 8.8 из 10.
RAX43 также использует HTTP по умолчанию. пишет Себри, и он использует те же плохие библиотеки jQuery и уязвимую версию minidlna.exe. Кроме того, прошивка RAX43 имеет уязвимость, вызванную двумя ошибками. Первая — это уязвимость переполнения буфера, вторая — уязвимость внедрения команд. Объединение этих двух возможностей позволяет кому-либо выполнять удаленные задачи от имени пользователя root без аутентификации.
Netgear Nighthawk RAX43
Сибри пишет, что компания Tenable уведомила Netgear об уязвимостях 30 сентября. Хотя изначально Netgear отреагировала на сообщение об уязвимостях в начале октября, прошло много времени, прежде чем что-либо было предпринято. 29 декабря, Netgear поставить предупреждение об уязвимостях онлайн. Есть и сейчас обновления прошивки как для роутеры выведены в интернет. 30 декабря Себри решил раскрыть уязвимости под предлогом ответственного раскрытия, хотя Netgear еще не активно распространяла обновления прошивки среди пользователей.
Nighthawk RS6700 — серия маршрутизаторов, предназначенных в основном для домашнего использования. В списке цен он указан как AC1750 Smart WiFi Router и доступен с 31 июля 2019 года. Уязвимости находятся в третья версия роутера. RAX43 доступен с 30 декабря 2020 года.