Panaliti kaamanan mendakan jumlahna aya 11 kerentanan serius dina apdet firmware panganyarna pikeun router Netgear Nighthawk. Kerentanan parantos ditambal ku Netgear. Contona, routers nyimpen usernames sareng kecap akses dina plaintext.
Kerentanan anu peneliti Jimi Sebree tina perusahaan kaamanan Tenable kapanggih aya dina Nighthawk R6700v3 AC1750-firmware Vérsi 1.0.4.120 sarta dina Nighthawk RAX43, versi firmware 1.0.3.96. Kerentananna rupa-rupa, tapi sadayana serius dugi ka kritis numutkeun panalungtik, sareng saterasna henteu sadayana parantos ditambal ku Netgear.
Kerentanan anu paling kritis kadaptar salaku CVE-2021-45077 pikeun RS6700 sareng CVE-2021-1771 pikeun RAX43. Router nyimpen nami pangguna sareng kecap akses pikeun alat sareng nyayogikeun jasa dina plaintext dina router, ogé kecap akses admin aya dina plaintext dina file konfigurasi utama router, Sebree nyerat dina situs wéb na.
Salaku tambahan, aya résiko yén ngaran pamaké sareng kecap akses éta bakal dicegat. Dina RS6700v3, sabab routers pamakéan HTTP bakujeung, tinimbang Https, pikeun sakabéh komunikasi jeung panganteur web. Ogé interface SOAP, dina port 5000, ngagunakeun HTTP pikeun komunikasi, ngamungkinkeun kecap akses sareng nami pangguna dicegat.
panganteur SOAP
Saterusna, router anu rentan ka paréntah suntik ku kasalahan suntik paréntah pos-auténtikasi dina software update alat. Micu pamariksaan apdet ngaliwatan antarmuka SOAP nyababkeun alat rentan ka pengambilalihan liwat nilai anu dikonpigurasikeun. Ogé, konsol UART insufficiently ditangtayungan, anu ngamungkinkeun saha waé anu gaduh aksés fisik kana alat liwat port UART pikeun nyambungkeun sareng ngalaksanakeun tugas salaku pangguna akar tanpa auténtikasi.
Ogé, router ngagunakeun Kapercayaan hard-disandi pikeun setelan nu tangtu, ku kituna pamaké teu bisa normal nyaluyukeun setelan kaamanan nu tangtu. Ieu énkripsi, tapi nurutkeun peneliti rélatif gampang pikeun manggihan kalawan parabot sadia masarakat awam, sahingga setelan bisa disaluyukeun ku saha jeung aksés ka router dina. Salaku tambahan, router ngamangpaatkeun sababaraha kerentanan anu dipikanyaho di perpustakaan jQuery sareng minidlna.exe, sedengkeun versi anu langkung énggal sayogi.
Netgear Nighthawk R6700
The vulnerabilities di RS6700 boga skor CVE 7.1 dina skala 1 nepi ka 10. Éta serius, tapi teu kritis. Alesan utama nyaéta panyerang kedah gaduh aksés fisik kana router pikeun ngamangpaatkeun kerentanan. Salaku tambahan, ngamangpaatkeun kerentanan dina antarmuka SOAP ngan ukur tiasa dilakukeun upami panyerang parantos asup. Kerentanan pikeun RAX43 gaduh skor 8.8 tina 10.
RAX43 ogé nganggo HTTP sacara standar, nyerat Sebree, sareng nganggo perpustakaan jQuery anu sami sareng versi rentan tina minidlna.exe. Salaku tambahan, firmware RAX43 ngagaduhan kerentanan anu disababkeun ku dua bug. Anu kahiji nyaéta kerentanan overrun buffer, anu kadua kerentanan suntikan paréntah. Ngagabungkeun dua ngamungkinkeun batur pikeun ngalakukeun tugas jauh salaku root, tanpa auténtikasi.
Netgear Nighthawk RAX43
Sebree nyerat yén Tenable parantos ngabéjaan Netgear ngeunaan kerentanan dina Séptémber 30. Sanajan Netgear mimitina ngaréspon kana laporan kerentanan dina awal Oktober, éta nyandak waktos anu lami sateuacan nanaon dilakukeun ngeunaan éta. Désémber 29, Netgear nempatkeun peringatan pikeun vulnerabilities online. Aya ogé ayeuna update firmware boh routers nempatkeun online. Sebree mutuskeun dina 30 Désémber pikeun ngungkabkeun kerentanan dina kedok panyingkepan anu tanggung jawab, sanaos Netgear henteu acan aktip ngadorong apdet firmware ka pangguna.
Nighthawk RS6700 mangrupakeun runtuyan routers utamana aimed di imah pamakéan. Éta kadaptar salaku AC1750 Smart WiFi Router dina Pricewatch, sareng parantos sayogi ti 31 Juli 2019. Kerentanan aya dina versi katilu tina router dina. RAX43 parantos sayogi ti 30 Désémber 2020.