Varnostni raziskovalec je odkril skupaj 11 resnih ranljivosti v zadnjih posodobitvah vdelane programske opreme za usmerjevalnike Netgear Nighthawk. Ranljivosti je popravil Netgear. Na primer, usmerjevalniki shranjujejo uporabniška imena in gesla v navadnem besedilu.
Ranljivosti, ki jih je odkril raziskovalec Jimi Sebree iz varnostnega podjetja Tenable, so v Nighthawk R6700v3 AC1750-različica strojne programske opreme 1.0.4.120 in v Nighthawk RAX43 različica vdelane programske opreme 1.0.3.96. Ranljivosti so različne, vendar so po mnenju raziskovalca vse resne do kritične, poleg tega pa Netgear vseh ni popravil.
Najbolj kritična ranljivost je registrirana kot CVE-2021-45077 za RS6700 in CVE-2021-1771 za RAX43. Usmerjevalniki shranjujejo uporabniška imena in gesla za napravo in zagotovljene storitve v odprtem besedilu na usmerjevalnikih, tudi skrbniško geslo je v navadnem besedilu v primarni konfiguracijski datoteki usmerjevalnika, Sebree piše na svoji spletni strani.
Poleg tega obstaja tveganje, da bodo ta uporabniška imena in gesla prestreženi. V RS6700v3, ker usmerjevalniki standardna uporaba HTTPin namesto Https za vso komunikacijo s spletnim vmesnikom. Tudi vmesnik SOAP, na vratih 5000, uporablja HTTP za komunikacijo, kar omogoča prestrezanje gesel in uporabniških imen.
SOAP vmesnik
Poleg tega je usmerjevalnik ranljiv za injiciranje ukazov napaka pri vnosu ukaza po preverjanju pristnosti v posodobitvi programske opreme naprave. S sprožitvijo preverjanja posodobitev prek vmesnika SOAP je naprava ranljiva za prevzem prek vnaprej konfiguriranih vrednosti. Tudi konzola UART premalo zaščitena, ki omogoča vsakomur, ki ima fizični dostop do naprave prek vrat UART, da se poveže in izvaja naloge kot root uporabnik brez preverjanja pristnosti.
Prav tako usmerjevalnik uporablja trdo kodirane poverilnice za določene nastavitve, tako da uporabnik običajno ne more prilagoditi določenih varnostnih nastavitev. Ti so šifrirani, a po mnenju raziskovalcev relativno enostavno najti z javno dostopnimi orodji, ki omogočajo prilagajanje nastavitev vsem, ki imajo dostop do usmerjevalnika. Poleg tega usmerjevalnik izkorišča več znanih ranljivosti v knjižnicah jQuery in v minidlna.exe, medtem ko so na voljo novejše različice.
Netgear Nighthawk R6700
Ranljivosti v RS6700 imajo oceno CVE 7.1 na lestvici od 1 do 10. To je resno, vendar ne kritično. Glavni razlog je, da mora imeti napadalec fizični dostop do usmerjevalnika, da lahko izkoristi ranljivosti. Poleg tega je izkoriščanje ranljivosti v vmesniku SOAP možno le, če je napadalec že prijavljen. Ranljivosti za RAX43 imajo oceno 8.8 od 10.
RAX43 privzeto uporablja tudi HTTP, piše Sebree, in uporablja iste slabe knjižnice jQuery in ranljivo različico minidlna.exe. Poleg tega ima vdelana programska oprema RAX43 ranljivost, ki jo povzročata dve napaki. Prva je ranljivost prekoračitve medpomnilnika, druga pa ranljivost vstavljanja ukaza. Kombinacija obeh omogoča nekomu, da izvaja naloge na daljavo kot root brez preverjanja pristnosti.
Netgear Nighthawk RAX43
Sebree piše, da je Tenable obvestil Netgear o ranljivostih 30. septembra. Čeprav se je Netgear sprva odzval na poročilo o ranljivostih v začetku oktobra, je trajalo dolgo, preden so glede tega karkoli storili. 29. december, Netgear objavite opozorilo za ranljivosti na spletu. Obstajajo tudi zdaj posodobitve vdelane programske opreme za oba usmerjevalniki, ki so na spletu. Sebree se je 30. decembra odločil razkriti ranljivosti pod krinko odgovornega razkritja, čeprav Netgear še ni aktivno posredoval posodobitev strojne programske opreme uporabnikom.
Nighthawk RS6700 je serija usmerjevalnikov, namenjenih predvsem domači uporabi. V Pricewatchu je naveden kot pametni usmerjevalnik AC1750 in je na voljo od 31. julija 2019. Ranljivosti so v tretja različica usmerjevalnika. RAX43 je na voljo od 30. decembra 2020.