Netgear Nighthawk రూటర్ల కోసం ఇటీవలి ఫర్మ్వేర్ అప్డేట్లలో మొత్తం 11 తీవ్రమైన దుర్బలత్వాలను భద్రతా పరిశోధకుడు కనుగొన్నారు. నెట్గేర్ ద్వారా దుర్బలత్వాలు పరిష్కరించబడ్డాయి. ఉదాహరణకు, రూటర్లు వినియోగదారు పేర్లు మరియు పాస్వర్డ్లను సాదా వచనంలో నిల్వ చేస్తాయి.
భద్రతా సంస్థ టెనబుల్ యొక్క పరిశోధకుడు జిమి సెబ్రీ కనుగొన్న దుర్బలత్వాలు నైట్హాక్ R6700v3 AC1750-లో ఉన్నాయి.ఫర్మ్వేర్ వెర్షన్ 1.0.4.120 మరియు Nighthawk RAX43లో, ఫర్మ్వేర్ వెర్షన్ 1.0.3.96. దుర్బలత్వాలు మారుతూ ఉంటాయి, కానీ పరిశోధకుడి ప్రకారం అన్ని తీవ్రమైనవి మరియు క్లిష్టమైనవి, ఇంకా అన్నీ నెట్గేర్ ద్వారా పాచ్ చేయబడలేదు.
అత్యంత క్లిష్టమైన దుర్బలత్వం RS2021 కోసం CVE-45077-6700 మరియు RAX2021 కోసం CVE-1771-43గా నమోదు చేయబడింది. రూటర్లు పరికరం కోసం వినియోగదారు పేర్లు మరియు పాస్వర్డ్లను నిల్వ చేస్తాయి మరియు రూటర్లలో సాదాపాఠంలో సేవలను అందిస్తాయి, అలాగే నిర్వాహక పాస్వర్డ్ రూటర్ యొక్క ప్రాథమిక కాన్ఫిగరేషన్ ఫైల్లో సాదాపాఠంలో ఉంటుంది, సెబ్రీ తన వెబ్సైట్లో రాశారు.
అదనంగా, ఆ వినియోగదారు పేర్లు మరియు పాస్వర్డ్లు అడ్డగించే ప్రమాదం ఉంది. RS6700v3 లో, ఎందుకంటే రౌటర్లు ప్రామాణిక HTTP వినియోగంమరియు, Httpsకు బదులుగా, వెబ్ ఇంటర్ఫేస్తో అన్ని కమ్యూనికేషన్ కోసం. పోర్ట్ 5000లో SOAP ఇంటర్ఫేస్, కమ్యూనికేషన్ కోసం HTTPని ఉపయోగిస్తుంది, పాస్వర్డ్లు మరియు వినియోగదారు పేర్లను అడ్డగించడానికి అనుమతిస్తుంది.
SOAP ఇంటర్ఫేస్
ఇంకా, రౌటర్ కమాండ్ ఇంజెక్షన్కు హాని కలిగిస్తుంది ఒక పోస్ట్-ప్రామాణీకరణ కమాండ్ ఇంజెక్షన్ లోపం పరికరం యొక్క నవీకరణ సాఫ్ట్వేర్లో. SOAP ఇంటర్ఫేస్ ద్వారా అప్డేట్ చెక్ను ట్రిగ్గర్ చేయడం వలన పరికరాన్ని ముందుగా కాన్ఫిగర్ చేసిన విలువల ద్వారా స్వాధీనం చేసుకునే అవకాశం ఉంటుంది. అలాగే, UART కన్సోల్ తగినంతగా రక్షించబడలేదు, ఇది UART పోర్ట్ ద్వారా పరికరానికి భౌతిక ప్రాప్యతను కలిగి ఉన్న ఎవరినైనా ప్రామాణీకరణ లేకుండా రూట్ వినియోగదారుగా కనెక్ట్ చేయడానికి మరియు విధులను నిర్వహించడానికి అనుమతిస్తుంది.
అలాగే, రూటర్ నిర్దిష్ట సెట్టింగ్ల కోసం హార్డ్-కోడెడ్ ఆధారాలను ఉపయోగిస్తుంది, తద్వారా వినియోగదారు సాధారణంగా నిర్దిష్ట భద్రతా సెట్టింగ్లను సర్దుబాటు చేయలేరు. ఇవి గుప్తీకరించబడ్డాయి, కానీ పరిశోధకుల ప్రకారం కనుగొనడం సాపేక్షంగా సులభం పబ్లిక్గా అందుబాటులో ఉన్న సాధనాలతో, రూటర్కు యాక్సెస్ ఉన్న ఎవరైనా సెట్టింగ్లను సర్దుబాటు చేయడానికి అనుమతిస్తుంది. అదనంగా, రూటర్ j క్వెరీ లైబ్రరీలలో మరియు minidlna.exeలో అనేక తెలిసిన దుర్బలత్వాలను ఉపయోగించుకుంటుంది, అయితే ఇటీవలి సంస్కరణలు అందుబాటులో ఉన్నాయి.
నెట్గేర్ నైట్హాక్ R6700
RS6700లోని దుర్బలత్వాలు 7.1 నుండి 1 స్కేల్లో 10 CVE స్కోర్ను కలిగి ఉన్నాయి. ఇది తీవ్రమైనది, కానీ క్లిష్టమైనది కాదు. ప్రధాన కారణం ఏమిటంటే, దాడి చేసే వ్యక్తి దుర్బలత్వాలను ఉపయోగించుకోవడానికి రూటర్కు భౌతిక ప్రాప్యతను కలిగి ఉండాలి. అదనంగా, SOAP ఇంటర్ఫేస్లోని దుర్బలత్వాలను ఉపయోగించడం అనేది దాడి చేసే వ్యక్తి ఇప్పటికే లాగిన్ అయి ఉంటే మాత్రమే సాధ్యమవుతుంది. RAX43 యొక్క దుర్బలత్వాలు 8.8కి 10 స్కోర్ను కలిగి ఉంటాయి.
RAX43 డిఫాల్ట్గా HTTPని కూడా ఉపయోగిస్తుంది, సెబ్రీ రాశారు, మరియు అదే చెడు j క్వెరీ లైబ్రరీలను మరియు minidlna.exe యొక్క హాని కలిగించే సంస్కరణను ఉపయోగిస్తుంది. అదనంగా, RAX43 ఫర్మ్వేర్ రెండు బగ్ల వల్ల కలిగే హానిని కలిగి ఉంది. మొదటిది బఫర్ ఓవర్రన్ వల్నరబిలిటీ, రెండవది కమాండ్ ఇంజెక్షన్ వల్నరబిలిటీ. ఈ రెండింటినీ కలపడం ద్వారా ఎవరైనా రిమోట్ టాస్క్లను ప్రామాణీకరణ లేకుండా రూట్గా నిర్వహించగలుగుతారు.
నెట్గేర్ నైట్హాక్ RAX43
సెప్టెంబర్ 30న టెనబుల్ నెట్గేర్కు దుర్బలత్వాలను తెలియజేసిందని సెబ్రీ వ్రాశాడు. నెట్గేర్ మొదట అక్టోబర్ ప్రారంభంలో దుర్బలత్వాల నివేదికకు ప్రతిస్పందించినప్పటికీ, దాని గురించి ఏదైనా జరగడానికి చాలా సమయం పట్టింది. డిసెంబర్ 29, నెట్గేర్ ఆన్లైన్లో దుర్బలత్వాల కోసం హెచ్చరికను ఉంచండి. ఇప్పుడు కూడా ఉన్నాయి ఫర్మ్వేర్ నవీకరణలు ఇద్దరికి రూటర్లు ఆన్లైన్లో ఉంచబడ్డాయి. Netgear ఇంకా ఫర్మ్వేర్ అప్డేట్లను యాక్టివ్గా వినియోగదారులకు అందించనప్పటికీ, బాధ్యతాయుతమైన బహిర్గతం అనే ముసుగులో ఉన్న దుర్బలత్వాలను బహిర్గతం చేయాలని Sebree డిసెంబర్ 30న నిర్ణయించింది.
Nighthawk RS6700 అనేది ప్రధానంగా గృహ వినియోగాన్ని లక్ష్యంగా చేసుకున్న రౌటర్ల శ్రేణి. ఇది ప్రైస్వాచ్లో AC1750 స్మార్ట్ వైఫై రూటర్గా జాబితా చేయబడింది మరియు జూలై 31, 2019 నుండి అందుబాటులో ఉంది. దుర్బలత్వాలు ఇందులో ఉన్నాయి రూటర్ యొక్క మూడవ వెర్షన్. RAX43 డిసెంబర్ 30, 2020 నుండి అందుబాటులో ఉంది.