Një studiues sigurie ka zbuluar gjithsej 11 dobësi serioze në përditësimet e fundit të firmuerit për ruterat Netgear Nighthawk. Dobësitë janë rregulluar nga Netgear. Për shembull, ruterët ruajnë emrat e përdoruesve dhe fjalëkalimet në tekst të thjeshtë.
Dobësitë që gjeti studiuesi Jimi Sebree i kompanisë së sigurisë Tenable janë në Nighthawk R6700v3 AC1750-versioni firmware 1.0.4.120 dhe në Nighthawk RAX43, versioni i firmuerit 1.0.3.96. Dobësitë ndryshojnë, por janë të gjitha serioze deri në kritike sipas studiuesit, dhe për më tepër jo të gjitha janë rregulluar nga Netgear.
Dobësia më kritike është regjistruar si CVE-2021-45077 për RS6700 dhe CVE-2021-1771 për RAX43. Ruterët ruajnë emrat e përdoruesve dhe fjalëkalimet për pajisjen dhe shërbimet e ofruara në tekst të thjeshtë në ruter, gjithashtu fjalëkalimi i administratorit është në tekst të thjeshtë në skedarin kryesor të konfigurimit të ruterit, Sebree shkruan në faqen e tij të internetit.
Përveç kësaj, ekziston rreziku që ato emra përdoruesish dhe fjalëkalime të përgjohen. Në RS6700v3, sepse ruterat përdorimi standard i HTTPdhe, në vend të Https, për të gjithë komunikimin me ndërfaqen e internetit. Gjithashtu ndërfaqja SOAP, në portin 5000, përdor HTTP për komunikim, duke lejuar që të përgjohen fjalëkalimet dhe emrat e përdoruesve.
Ndërfaqja SOAP
Për më tepër, ruteri është i prekshëm ndaj komandimit të injektimit nga një gabim i injektimit të komandës pas vërtetimit në përditësimin e softuerit të pajisjes. Aktivizimi i një kontrolli përditësimi përmes ndërfaqes SOAP e lë pajisjen të prekshme ndaj marrjes nëpërmjet vlerave të parakonfiguruara. Gjithashtu, tastiera UART të mbrojtura në mënyrë të pamjaftueshme, i cili lejon këdo që ka qasje fizike në pajisje përmes portës UART të lidhet dhe të kryejë detyra si përdorues rrënjësor pa vërtetim.
Gjithashtu, ruteri përdor kredenciale të koduara fort për cilësime të caktuara, në mënyrë që një përdorues normalisht të mos mund të rregullojë disa cilësime sigurie. Këto janë të koduara, por sipas studiuesve relativisht e lehtë për t'u gjetur me mjete të disponueshme publikisht, duke lejuar që cilësimet të rregullohen nga kushdo që ka akses në ruter. Për më tepër, ruteri shfrytëzon disa dobësi të njohura në bibliotekat jQuery dhe në minidlna.exe, ndërsa versionet më të fundit janë të disponueshme.
Netgear Nighthawk R6700
Dobësitë në RS6700 kanë një rezultat CVE prej 7.1 në një shkallë nga 1 deri në 10. Kjo është serioze, por jo kritike. Arsyeja kryesore është se një sulmues duhet të ketë akses fizik në ruter në mënyrë që të shfrytëzojë dobësitë. Përveç kësaj, shfrytëzimi i dobësive në ndërfaqen SOAP është i mundur vetëm nëse një sulmues është tashmë i identifikuar. Dobësitë për RAX43 kanë një rezultat 8.8 nga 10.
RAX43 gjithashtu përdor HTTP si parazgjedhje, shkruan Sebree, dhe përdor të njëjtat biblioteka të këqija jQuery dhe versionin e cenueshëm të minidlna.exe. Përveç kësaj, firmware RAX43 ka një cenueshmëri të shkaktuar nga dy gabime. E para është një cenueshmëri e tejkalimit të tamponit, e dyta një cenueshmëri e injektimit të komandës. Kombinimi i të dyjave i lejon dikujt të kryejë detyra në distancë si rrënjë, pa vërtetim.
Netgear Nighthawk RAX43
Sebree shkruan se Tenable e ka njoftuar Netgear për dobësitë më 30 shtator. Edhe pse Netgear fillimisht iu përgjigj raportit të dobësive në fillim të tetorit, u desh shumë kohë para se të bëhej ndonjë gjë për të. 29 dhjetor, Netgear vendosni një paralajmërim për dobësitë në internet. Ka edhe tani azhurnime firmware per te dy ruterat e vendosur në internet. Sebree vendosi më 30 dhjetor të zbulojë dobësitë nën maskën e zbulimit të përgjegjshëm, edhe pse Netgear ende nuk i ka shtyrë në mënyrë aktive përditësimet e firmuerit për përdoruesit.
Nighthawk RS6700 është një seri ruterash që synojnë kryesisht përdorimin në shtëpi. Është renditur si AC1750 Smart WiFi Router në Pricewatch dhe është i disponueshëm që nga 31 korriku 2019. Dobësitë janë në versioni i tretë i ruterit. RAX43 është i disponueshëm që nga 30 dhjetori 2020.