En säkerhetsforskare har upptäckt totalt 11 allvarliga sårbarheter i de senaste firmwareuppdateringarna för Netgear Nighthawk-routrarna. Sårbarheterna har korrigerats av Netgear. Till exempel lagrar routrarna användarnamn och lösenord i klartext.
Sårbarheterna som forskaren Jimi Sebree från säkerhetsföretaget Tenable hittade finns i Nighthawk R6700v3 AC1750-Firmwareversion 1.0.4.120 och i Nighthawk RAX43, firmwareversion 1.0.3.96. Sårbarheterna varierar, men är alla allvarliga till kritiska enligt forskaren, och dessutom har inte alla lappats av Netgear.
Den mest kritiska sårbarheten är registrerad som CVE-2021-45077 för RS6700 och CVE-2021-1771 för RAX43. Routrarna lagrar användarnamn och lösenord för enheten och tillhandahållna tjänster i klartext på routrarna, även administratörslösenordet finns i klartext i routerns primära konfigurationsfil, Det skriver Sebree på sin hemsida.
Dessutom finns det en risk att de användarnamnen och lösenorden avlyssnas. I RS6700v3, eftersom routrarna standard HTTP-användningoch, istället för Https, för all kommunikation med webbgränssnittet. Även SOAP-gränssnittet, på port 5000, använder HTTP för kommunikation, vilket gör att lösenord och användarnamn kan fångas upp.
SOAP-gränssnitt
Dessutom är routern sårbar för kommandoinjektion av ett kommandoinjektionsfel efter autentisering i enhetens uppdateringsprogram. Att utlösa en uppdateringskontroll via SOAP-gränssnittet gör enheten sårbar för övertagande via förkonfigurerade värden. Även UART-konsolen otillräckligt skyddad, vilket gör att alla med fysisk åtkomst till enheten via UART-porten kan ansluta och utföra uppgifter som rootanvändare utan autentisering.
Dessutom använder routern hårdkodade autentiseringsuppgifter för vissa inställningar, så att en användare normalt inte kan justera vissa säkerhetsinställningar. Dessa är krypterade, men enligt forskarna relativt lätt att hitta med allmänt tillgängliga verktyg, vilket gör att inställningarna kan justeras av alla som har tillgång till routern. Dessutom utnyttjar routern flera kända sårbarheter i jQuery-bibliotek och i minidlna.exe, medan nyare versioner finns tillgängliga.
Netgear Nighthawk R6700
Sårbarheterna i RS6700 har ett CVE-poäng på 7.1 på en skala från 1 till 10. Det är allvarligt, men inte kritiskt. Det främsta skälet är att en angripare måste ha fysisk åtkomst till routern för att kunna utnyttja sårbarheterna. Dessutom är det bara möjligt att utnyttja sårbarheterna i SOAP-gränssnittet om en angripare redan är inloggad. Sårbarheterna för RAX43 har en poäng på 8.8 av 10.
RAX43 använder också HTTP som standard, skriver Sebree, och använder samma dåliga jQuery-bibliotek och sårbara version av minidlna.exe. Dessutom har RAX43 firmware en sårbarhet orsakad av två buggar. Den första är en buffertöverskridande sårbarhet, den andra en sårbarhet för kommandoinjektion. Genom att kombinera de två kan någon utföra fjärruppgifter som root, utan autentisering.
Netgear Nighthawk RAX43
Sebree skriver att Tenable har meddelat Netgear om sårbarheterna den 30 september. Även om Netgear initialt svarade på rapporten om sårbarheterna i början av oktober tog det lång tid innan något gjordes åt saken. 29 december, Netgear lägga en varning för sårbarheterna på nätet. Det finns nu också firmware-uppdateringar för både routrar sätta online. Sebree beslutade den 30 december att avslöja sårbarheterna under sken av ansvarsfullt avslöjande, även om Netgear ännu inte aktivt har pushat firmwareuppdateringarna till användarna.
Nighthawk RS6700 är en serie routrar främst riktade till hemmabruk. Den är listad som AC1750 Smart WiFi Router i Pricewatch och har varit tillgänglig sedan 31 juli 2019. Sårbarheterna finns i tredje versionen av routern. RAX43 har varit tillgänglig sedan 30 december 2020.