Истраживач безбедности је открио укупно 11 озбиљних рањивости у недавним ажурирањима фирмвера за Нетгеар Нигхтхавк рутере. Нетгеар је закрпио пропусте. На пример, рутери чувају корисничка имена и лозинке у отвореном тексту.
Рањивости које је пронашао истраживач Џими Себри из безбедносне компаније Тенабле налазе се у Нигхтхавк Р6700в3 АЦ1750-верзија фирмвера КСНУМКС и у Нигхтхавк РАКС43, верзија фирмвера 1.0.3.96. Рањивости се разликују, али према истраживачу су све озбиљне до критичне, а штавише, Нетгеар није све закрпио.
Најкритичнија рањивост је регистрована као ЦВЕ-2021-45077 за РС6700 и ЦВЕ-2021-1771 за РАКС43. Рутери чувају корисничка имена и лозинке за уређај и пружене услуге у отвореном тексту на рутерима, такође и администраторска лозинка је у отвореном тексту у примарној конфигурационој датотеци рутера, Себрее пише на својој веб страници.
Поред тога, постоји ризик да ће та корисничка имена и лозинке бити пресретнути. У РС6700в3, јер рутери стандардна употреба ХТТП-аи, уместо Хттпс-а, за сву комуникацију са веб интерфејсом. Такође СОАП интерфејс, на порту 5000, користи ХТТП за комуникацију, омогућавајући пресретање лозинки и корисничких имена.
СОАП интерфејс
Штавише, рутер је рањив на убризгавање команди грешка убризгавања команде након аутентификације у софтверу за ажурирање уређаја. Покретање провере ажурирања преко СОАП интерфејса оставља уређај рањивим на преузимање преко унапред конфигурисаних вредности. Такође, УАРТ конзола недовољно заштићени, који омогућава свакоме ко има физички приступ уређају преко УАРТ порта да се повеже и обавља задатке као роот корисник без аутентификације.
Такође, рутер користи тврдо кодиране акредитиве за одређена подешавања, тако да корисник не може нормално да подеси одређене безбедносне поставке. Они су шифровани, али према истраживачима релативно лако пронаћи са јавно доступним алатима, који омогућавају прилагођавање подешавања сваком ко има приступ рутеру. Поред тога, рутер користи неколико познатих рањивости у јКуери библиотекама и у минидлна.еке, док су новије верзије доступне.
Нетгеар Нигхтхавк Р6700
Рањивости у РС6700 имају ЦВЕ оцену 7.1 на скали од 1 до 10. То је озбиљно, али није критично. Главни разлог је тај што нападач мора имати физички приступ рутеру како би искористио рањивости. Поред тога, искоришћавање рањивости у СОАП интерфејсу је могуће само ако је нападач већ пријављен. Рањивости за РАКС43 имају оцену 8.8 од 10.
РАКС43 такође подразумевано користи ХТТП, пише Себрее, а користи исте лоше јКуери библиотеке и рањиву верзију минидлна.еке. Поред тога, РАКС43 фирмвер има рањивост узроковану две грешке. Први је рањивост прекорачења бафера, а други рањивост убризгавања команде. Комбиновање ово двоје омогућава некоме да обавља удаљене задатке као роот, без аутентификације.
Нетгеар Нигхтхавк РАКС43
Себрее пише да је Тенабле обавестио Нетгеар о рањивости 30. септембра. Иако је Нетгеар првобитно одговорио на извештај о рањивости почетком октобра, требало је много времена пре него што је било шта учињено по том питању. 29. децембар, Нетгеар поставите упозорење за рањивости на мрежи. Постоје и сада ажурирања фирмвера за обе рутери стављени на мрежу. Себрее је 30. децембра одлучила да открије рањивости под кринком одговорног откривања, иако Нетгеар још увек није активно пласирао ажурирања фирмвера корисницима.
Нигхтхавк РС6700 је серија рутера углавном намењених кућној употреби. Наведен је као АЦ1750 Смарт ВиФи рутер у Прицеватцх-у и доступан је од 31. јула 2019. Рањивости су у трећа верзија рутера. РАКС43 је доступан од 30. децембра 2020.