هڪ سيڪيورٽي محقق دريافت ڪيو آهي مجموعي طور تي 11 سنگين خطرن کي تازو firmware تازه ڪارين ۾ Netgear Nighthawk routers لاءِ. Netgear پاران ڪمزورين کي پيچ ڪيو ويو آهي. مثال طور، راؤٽر استعمال ڪندڙ جا نالا ۽ پاسورڊ کي سادي متن ۾ محفوظ ڪن ٿا.
حفاظتي ڪمپني Tenable جي محقق جمي سيبري کي جيڪي خطرات مليا آهن اهي نائيٽ هاڪ R6700v3 AC1750- ۾ آهن.firmware ورجن 1.0.4.120 ۽ Nighthawk RAX43 ۾، فرم ويئر ورزن 1.0.3.96. خطرات مختلف آهن، پر محقق جي مطابق تمام سنجيده نازڪ آهن، ۽ ان کان علاوه سڀني کي Netgear طرفان پيچ نه ڪيو ويو آهي.
سڀ کان وڌيڪ نازڪ نقصان RS2021 لاءِ CVE-45077-6700 ۽ RAX2021 لاءِ CVE-1771-43 طور رجسٽر ٿيل آهي. روٽرز ڊيوائس لاءِ صارف نالا ۽ پاسورڊ محفوظ ڪندا آهن ۽ روٽرز تي سادي متن ۾ خدمتون مهيا ڪندا آهن، پڻ ايڊمن پاسورڊ روٽر جي پرائمري ڪنفيگريشن فائل ۾ سادي متن ۾ هوندو آهي، سيبري پنهنجي ويب سائيٽ تي لکي ٿو.
ان کان علاوه، ھڪڙو خطرو آھي ته اھي صارف نام ۽ پاسورڊ مداخلت ڪيا ويندا. RS6700v3 ۾، ڇاڪاڻ ته routers معياري HTTP استعمال۽، Https جي بدران، سڀني رابطي لاءِ ويب انٽرفيس سان. پڻ SOAP انٽرفيس، پورٽ 5000 تي، رابطي لاء HTTP استعمال ڪري ٿو, پاس ورڊ ۽ يوزرنالن کي روڪيو وڃي.
SOAP انٽرفيس
ان کان علاوه، روٽر انجيڪشن جي حڪم سان حساس آهي پوسٽ-تصديق واري حڪم انجيڪشن غلطي ڊوائيس جي تازه ڪاري سافٽ ويئر ۾. SOAP انٽرفيس ذريعي تازه ڪاري چيڪ ڪرڻ سان ڊوائيس کي اڳواٽ ترتيب ڏنل قدرن ذريعي قبضو ڪرڻ جو خطرو آهي. پڻ، UART ڪنسول غير محفوظ محفوظ، جيڪو ڪنهن کي اجازت ڏئي ٿو جسماني رسائي سان ڊوائيس تائين UART پورٽ ذريعي ڳنڍڻ ۽ ڪم انجام ڏيڻ لاءِ روٽ صارف جي طور تي بغير تصديق جي.
انهي سان گڏ، روٽر ڪجهه سيٽنگون لاء سخت ڪوڊ ٿيل سندون استعمال ڪري ٿو، انهي ڪري ته صارف عام طور تي ڪجهه سيڪيورٽي سيٽنگن کي ترتيب نه ڏئي سگھن ٿا. اهي انڪوڊ ٿيل آهن، پر محققن جي مطابق ڳولڻ لاء نسبتا آسان عوامي طور تي دستياب اوزار سان، سيٽنگون ترتيب ڏيڻ جي اجازت ڏئي ٿي هر ڪنهن جي طرفان روٽر تائين رسائي سان. ان کان علاوه، روٽر jQuery لائبريرين ۽ minidlna.exe ۾ ڪيترن ئي سڃاتل ڪمزورين جو استحصال ڪري ٿو، جڏهن ته وڌيڪ تازو ورزن موجود آهن.
نيٽ گيٽ نيٽورڪ R6700
RS6700 ۾ ڪمزورين جو CVE سکور 7.1 آهي 1 کان 10 جي پيماني تي. اهو سنجيده آهي، پر نازڪ ناهي. بنيادي سبب اهو آهي ته هڪ حملي آور کي روٽر تائين جسماني رسائي هجڻ گهرجي ته جيئن خطرات کي استحصال ڪرڻ لاء. ان کان علاوه، SOAP انٽرفيس ۾ ڪمزورين جو استحصال صرف ان صورت ۾ ممڪن آهي جڏهن ڪو حملو ڪندڙ اڳ ۾ ئي لاگ ان ٿيل هجي. RAX43 لاءِ ڪمزورين جو اسڪور 8.8 مان 10 آهي.
RAX43 پڻ ڊفالٽ طور HTTP استعمال ڪري ٿو، سيبري لکي ٿو، ۽ استعمال ڪري ٿو ساڳيا خراب jQuery لائبريريون ۽ minidlna.exe جو ڪمزور ورزن. ان کان علاوه، RAX43 فرم ویئر کي ٻن بگن جي ڪري هڪ ڪمزور آهي. پهريون هڪ بفر اووررن وينريبلٽي آهي، ٻيو هڪ ڪمانڊ انجيڪشن جي ڪمزوري. ٻنھي کي گڏ ڪرڻ ڪنھن کي اجازت ڏئي ٿو ريموٽ ڪمن کي روٽ طور، بغير تصديق جي.
Netgear Nighthawk RAX43
سيبري لکي ٿو ته Tenable 30 سيپٽمبر تي Netgear کي خطرن جي خبر ڏني آهي. جيتوڻيڪ Netgear شروعاتي طور تي آڪٽوبر جي شروعات ۾ خطرات جي رپورٽ جو جواب ڏنو، ان جي باري ۾ ڪجهه ڪرڻ کان اڳ ان کي گهڻو وقت لڳو. ڊسمبر 29، نيٽ گيئر آن لائن خطرن لاءِ ڊيڄاريندڙ. هينئر به آهن فرمائيندڙ تازه ڪاريون ٻنهي لاء routers آن لائن رکيا. سيبري 30 ڊسمبر تي فيصلو ڪيو ته خطرن کي ظاهر ڪرڻ لاءِ ذميداري ظاهر ڪرڻ جي آڙ ۾، جيتوڻيڪ Netgear اڃا تائين فعال طور تي صارفين لاءِ فرم ویئر اپڊيٽ کي زور نه ڏنو آهي.
Nighthawk RS6700 روٽرز جو ھڪڙو سلسلو آھي جنھن جو مقصد گھر جي استعمال ۾ آھي. اهو پرائس واچ ۾ AC1750 سمارٽ وائي فائي راؤٽر جي طور تي درج ٿيل آهي، ۽ 31 جولاءِ 2019 کان دستياب آهي. ڪمزوريون هن ۾ آهن. روٽر جو ٽيون نسخو. RAX43 ڊسمبر 30، 2020 کان دستياب آهي.