Bezpečnostný výskumník objavil celkovo 11 vážnych zraniteľností v nedávnych aktualizáciách firmvéru pre routery Netgear Nighthawk. Zraniteľnosť bola opravená spoločnosťou Netgear. Napríklad smerovače ukladajú používateľské mená a heslá v obyčajnom texte.
Zraniteľnosť, ktorú našiel výskumník Jimi Sebree z bezpečnostnej spoločnosti Tenable, sú v Nighthawk R6700v3 AC1750-verzia firmvéru 1.0.4.120 a v Nighthawk RAX43, verzia firmvéru 1.0.3.96. Zraniteľnosť sa líši, ale podľa výskumníka sú všetky závažné až kritické a navyše nie všetky boli opravené spoločnosťou Netgear.
Najkritickejšia zraniteľnosť je registrovaná ako CVE-2021-45077 pre RS6700 a CVE-2021-1771 pre RAX43. Smerovače ukladajú používateľské mená a heslá pre zariadenia a poskytované služby v otvorenom texte na smerovačoch, aj heslo správcu je v otvorenom texte v primárnom konfiguračnom súbore routra, Sebree píše na svojej webovej stránke.
Okrem toho existuje riziko, že tieto používateľské mená a heslá budú zachytené. V RS6700v3, pretože smerovače štandardné použitie HTTPa namiesto Https pre všetku komunikáciu s webovým rozhraním. Tiež rozhranie SOAP, na porte 5000, používa na komunikáciu HTTP, čo umožňuje zachytiť heslá a používateľské mená.
SOAP rozhranie
Okrem toho je smerovač zraniteľný voči vstrekovaniu príkazov chyba vloženia príkazu po overení v aktualizačnom softvéri zariadenia. Spustenie kontroly aktualizácie cez rozhranie SOAP ponecháva zariadenie zraniteľné voči prevzatiu prostredníctvom vopred nakonfigurovaných hodnôt. Tiež konzola UART nedostatočne chránený, ktorý umožňuje komukoľvek s fyzickým prístupom k zariadeniu cez port UART pripojiť sa a vykonávať úlohy ako root bez autentifikácie.
Smerovač tiež používa pevne zakódované poverenia pre určité nastavenia, takže používateľ nemôže bežne upravovať určité nastavenia zabezpečenia. Tie sú zašifrované, no podľa výskumníkov pomerne ľahko nájsť s verejne dostupnými nástrojmi, ktoré umožňujú úpravu nastavení komukoľvek s prístupom k smerovaču. Okrem toho router využíva niekoľko známych zraniteľností v knižniciach jQuery a minidlna.exe, pričom sú k dispozícii novšie verzie.
Netgear Nighthawk R6700
Zraniteľnosť v RS6700 má CVE skóre 7.1 na stupnici od 1 do 10. To je vážne, ale nie kritické. Hlavným dôvodom je, že útočník musí mať fyzický prístup k smerovaču, aby mohol zneužiť zraniteľnosť. Navyše, zneužitie zraniteľností v rozhraní SOAP je možné len vtedy, ak je už útočník prihlásený. Zraniteľnosť pre RAX43 má skóre 8.8 z 10.
RAX43 tiež štandardne používa HTTP, píše Sebreea používa tie isté zlé knižnice jQuery a zraniteľnú verziu minidlna.exe. Firmvér RAX43 má navyše zraniteľnosť spôsobenú dvoma chybami. Prvým je zraniteľnosť pretečenia vyrovnávacej pamäte, druhým je zraniteľnosť vstrekovania príkazov. Kombinácia týchto dvoch umožňuje niekomu vykonávať vzdialené úlohy ako root bez autentifikácie.
Netgear Nighthawk RAX43
Sebree píše, že Tenable informoval Netgear o zraniteľnosti 30. septembra. Hoci Netgear pôvodne reagoval na správu o zraniteľnosti začiatkom októbra, trvalo dlho, kým sa s tým niečo urobilo. 29. decembra, Netgear umiestniť varovanie pred zraniteľnými miestami online. Existujú aj teraz aktualizácie firmvéru pre oba smerovače spustené online. Sebree sa 30. decembra rozhodol zverejniť zraniteľnosti pod rúškom zodpovedného odhalenia, aj keď Netgear zatiaľ aktualizácie firmvéru používateľom aktívne neposunul.
Nighthawk RS6700 je séria routerov zameraných hlavne na domáce použitie. V Pricewatch je uvedený ako AC1750 Smart WiFi Router a je dostupný od 31. júla 2019. Zraniteľnosti sú v tretia verzia smerovača. RAX43 je k dispozícii od 30. decembra 2020.